日韩欧美人妻无码精品白浆,www.大香蕉久久网,狠狠的日狠狠的操,日本好好热在线观看

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

Windows系統(tǒng)常見端口的安全問題

admin
2025年5月13日 23:44 本文熱度 589

在做測試的過程中,總會掃描端口看主機開了那些協(xié)議,看到這些協(xié)議以后進一步的測試就是找這些協(xié)議存在什么漏洞,下面是對一些常見協(xié)議漏洞的一個總結(jié)。

這里也是做個記錄,方便后續(xù)查看。

1.FTP服務(wù)

默認端口:20(數(shù)據(jù)端口);21(控制端口);69(tftp小型文件傳輸協(xié)議)

服務(wù)簡介:FTP(文件傳輸協(xié)議)的作用是提高文件的共享性和可靠高效地傳輸數(shù)據(jù)。配置一般通過使用系統(tǒng)軟件進行配置,如ISS中地FTP文件共享,還可以使用第三方軟件來配置。

常用漏洞:

1)弱口令:ftp使用弱口令的話,可以使用爆破的方式。ftp的爆破工具有很多,可以使用hydra,msf中的ftp爆破模塊等等;

2)匿名訪問:用戶名:anonymous  密碼:為空或任意郵箱

3)嗅探:FTP使用明文傳輸,可以通過ARP欺騙等嗅探密碼

4)后門vsftp:vsftp是Very Secure FTP Daemon的簡寫(Linux下),它的v2.3.4版本的可下載源代碼中被加入了后門代碼,他會用笑臉符號:)回應(yīng)用戶登陸ftp。

5)遠程溢出:具體的可以更具軟件版本進行搜索

6)跳轉(zhuǎn)攻擊:實施 FTP 跳轉(zhuǎn)攻擊的關(guān)鍵是利用 FTP 協(xié)議中的 PORT 命令來打開目標機器上的特點端口來實施攻擊

2.NFS

默認端口:2409

服務(wù)簡介:NFS(Network File System)即網(wǎng)絡(luò)文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡(luò)中的計算機之間通過TCP/IP網(wǎng)絡(luò)共享資源。在NFS的應(yīng)用中,本地NFS的客戶端應(yīng)用可以透明地讀寫位于遠端NFS服務(wù)器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導(dǎo)出文件夾的功能,但遺留系統(tǒng)中的NFS服務(wù)配置不當(dāng),則仍可能遭到惡意攻擊者的利用。

常見漏洞:

1)未授權(quán)訪問:配置錯誤導(dǎo)致用戶可以隨意瀏覽其中的文件。可以用rpcinfo -p IP,showmount -e IP命令進行查看

3.Samba服務(wù)

默認端口:137-139,445

服務(wù)簡介:Samba是linux和unix系統(tǒng)上實現(xiàn)SMB/CIFS協(xié)議的一個免費軟件,由服務(wù)器和客戶端程序構(gòu)成。而SMB是局域網(wǎng)支持共享文件和打印機的一種通信協(xié)議,為局域網(wǎng)內(nèi)不同計算機之間提供文件及打印機等資源的共享服務(wù)。

常見漏洞:

1)遠程代碼執(zhí)行(cve-2017-7494) 版本:3.5.0到4.6.4/4.5.10/4.4.14的中間版本

2)弱口令

3)未授權(quán)訪問

4.ssh服務(wù)

默認端口:22

服務(wù)簡介:SSH 是協(xié)議,通常使用 OpenSSH 軟件實現(xiàn)協(xié)議應(yīng)用。SSH 為 Secure Shell 的縮寫,由 IETF 的網(wǎng)絡(luò)工作小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。SSH 是目前較可靠,專為遠程登錄會話和其它網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠程管理過程中的信息泄露問題。

常見漏洞:

1)弱口令

2)后門:一些ssh版本被爆出存在后門,例如Fortinet FortiOS

3)28退格漏洞:只需在GRUB要求輸入用戶名時,連續(xù)按28次倒退鍵,就可進入Rescue Shell。(grub2 V1.98-2.02)

4)openssl漏洞:(v1.0.1-1.0.1f,cve-2014-0160心臟出血)

5.telnet服務(wù)

默認端口:21

服務(wù)簡介:Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠程登陸服務(wù)的標準協(xié)議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務(wù)器上運行,就像直接在服務(wù)器的控制臺上輸入一樣。可以在本地就能控制服務(wù)器。

攻擊方式:

1)弱口令

6.windows遠程連接

默認端口:3389

服務(wù)簡介:可以通過這個端口,用"遠程桌面"等連接工具來連接到遠程的服務(wù)器,如果連接上了,輸入系統(tǒng)管理員的用戶名和密碼后,將變得可以像操作本機一樣操作遠程的電腦,因此遠程服務(wù)器一般都將這個端口修改數(shù)值或者關(guān)閉。

常見漏洞:

1)Shift粘滯鍵后門:5次shift后門,連續(xù)按5次shift后會運行C:/windows/system32/setchx.exe,把這個文件改了就可以寫入后門。

2)ms12-020:任意代碼執(zhí)行,版本開了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7

3)弱口令

7.VNC服務(wù)

默認端口:5900+桌面ID(5901;5902)

服務(wù)簡介:VNC(Virtual Network Computing),為一種使用RFB協(xié)議的顯示屏畫面分享及遠程操作軟件。此軟件借由網(wǎng)絡(luò),可發(fā)送鍵盤與鼠標的動作及即時的顯示屏畫面。

常見漏洞:

1)弱口令

2)認證口令繞過

3)拒絕服務(wù)攻擊:(CVE-2015-5239)

4)權(quán)限提升:(CVE-2013-6886)

8.SMTP協(xié)議

常見端口:25(smtp) 465(smtps)

服務(wù)簡介:郵件協(xié)議,在linux中默認開啟這個服務(wù),可以向?qū)Ψ桨l(fā)送釣魚郵件!

常見漏洞:

1)弱口令

2)未授權(quán)訪問

9.POP3協(xié)議

默認端口:109(POP2)、110(POP3)、995(POP3S)

服務(wù)簡介:接收郵件協(xié)議

常見漏洞:

1)弱口令

2)未授權(quán)訪問

10.DNS服務(wù)

默認端口:53

服務(wù)簡介:解析域名

常見漏洞:

1)區(qū)域傳輸漏洞

11.SNMP協(xié)議

默認端口:161

服務(wù)簡介:簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)

常見漏洞:

1)弱口令

12.DHCP服務(wù)

默認端口:67&68、546(DHCP Failover做雙機熱備的)

服務(wù)簡介:動態(tài)主機配置協(xié)議是一個局域網(wǎng)的網(wǎng)絡(luò)協(xié)議

常見漏洞:

1)DHCP劫持

13.IMAP協(xié)議

默認端口:143,993

服務(wù)簡介:IMAP(Internet Mail Access Protocol,Internet郵件訪問協(xié)議)以前稱作交互郵件訪問協(xié)議(Interactive Mail Access Protocol)

常見漏洞:

1)弱口令

2)配置不當(dāng)


9300

Elastic Search

使用tcp客戶端連接使用的端口,用于集群間的通信和TCP-Client,一般無風(fēng)險

9200

Elastic Search

通過http協(xié)議連接es使用的端口:

—> 遠程命令執(zhí)行(CVE-2014-3120)

—> Groovy任意命令執(zhí)行漏洞(CVE-2015-1427)

9090

Websphere

Websphere控制臺:

—> 弱口令/爆破

—> 任意文件泄露 CVE-2014-0823

—> Java反序列化

8888

amh/LuManager

網(wǎng)站服務(wù)器管理軟件:

—> 高危SQL注入,2.1.1以下的所有版本,攻擊者可直接以最高權(quán)限登陸后臺,上傳webshell, 控制系統(tǒng)數(shù)據(jù)庫、操作虛擬主機

873

Rsync

數(shù)據(jù)鏡像備份工具:

—> 未授權(quán)訪問

—> 默認口令登陸

8649

ganglia

開源集群監(jiān)視項目:

—> 未授權(quán)訪問

8089

JBOSS

web中間件:

—> 默認口令/爆破

—> 未授權(quán)訪問

—> 反序列化

8083

Vestacp

主機管理系統(tǒng) (國外用較多):

—> CVE-2018-18547 XSSl漏洞

—> gcc.sh漏洞

—> DDos攻擊

8080

tomcat/WDCP主機管理系統(tǒng)

常用web端口:

—> 目錄遍歷

—> 任意文件讀取

—> 弱口令/ 密碼爆破

—> 任意文件上傳

—> 反序列化

—> 敏感信息泄露

—> 未授權(quán)訪問

—> 解析漏洞

80

web

默認web端口:

—> 目錄遍歷

—> 任意文件讀取

—> 弱口令/ 密碼爆破

—> 任意文件上傳

—> 反序列化

—> 敏感信息泄露

—> 未授權(quán)訪問

—> 解析漏洞

—> 短文件名泄漏 

—> 遠程代碼執(zhí)行

—> 文件包含

7778

Kloxo

虛擬主機管理系統(tǒng):

Kloxo 6.1.6 Local 權(quán)限提升漏洞

Kloxo 6.1.12 /kloxo/httpdocs/htmllib/phplib/lxlib.php SQL注入漏洞 

Kloxo "Root Directory"目錄遍歷漏洞

SQL注入和遠程代碼執(zhí)行漏洞

Kloxo LxCenter CP v6.1.10 - Multiple Web Vulnerabilities

Kloxo 5.75 (24 Issues) Multiple Remote Vulnerabilities

7008

web

SSRF漏洞

7002

WebLogic

web中間件:

—> 弱口令/默認口令

—> ssrf

—> 反序列化

—> 任意文件泄露

7001

WebLogic

web中間件:

—> 弱口令/默認口令

—> ssrf

—> 反序列化

—> 任意文件泄露

6379

redis

數(shù)據(jù)庫:

—> 未授權(quán)訪問

6082

varnish

HTTP加速器:

—> 未授權(quán)訪問:參考WooYun: Varnish HTTP accelerator CLI 未授權(quán)訪問易導(dǎo)致網(wǎng)站被直接篡改或者作為代理進入內(nèi)網(wǎng)

5984

CouchDB

數(shù)據(jù)庫管理系統(tǒng):

—> 未授權(quán)訪問導(dǎo)致的任意系統(tǒng)命令執(zhí)行漏洞

—> CVE-2017-12635 任意代碼執(zhí)行

5900

vnc

遠程控制工具軟件:

—> 密碼驗證繞過

—> 拒絕服務(wù)攻擊

—> 權(quán)限提升

—> 密碼爆破

5672

rabbitMQ

默認賬戶:guest/guest

5432

PostgreSQL

遠程代碼執(zhí)行(CVE-2018-1058)

514

Rexec

緩沖區(qū)溢出

513

Rexec

緩沖區(qū)溢出

512

Rexec

緩沖區(qū)溢出

50070

hadoop

默認端口未授權(quán)訪問

50030

hadoop

默認端口未授權(quán)訪問

50000

SAP

命令執(zhí)行

445

SMB

Samba-NetBIOS服務(wù):

—> MS17-010漏洞

—> MS06-040漏洞

—> 永恒之藍

4440

Rundeck

常見web漏洞

443

SSL

SSL心臟滴血以及web漏洞

389

LDAP

—> LDAP注入

—> 未授權(quán)訪問

—> 弱口令

3389

遠程桌面

—> Shift粘滯鍵后門

—> 密碼爆破

—> 利用ms12-020攻擊3389端口

3312

Kangle

參考端口:3311

3311

Kangle

目錄遍歷

3306

MysqL

數(shù)據(jù)庫:

—> 弱口令

—> sha256_password 認證長密碼拒絕式攻擊(CVE-2018-2696)

3128

squid

代理緩存服務(wù)器:

—> 拒絕服務(wù)漏洞

—> 代碼注入

—> 緩沖區(qū)溢出

—> 信息泄露

28017

MongoDB

數(shù)據(jù)泄露

27018

MongoDB

未授權(quán)訪問

27017

MongoDB

未授權(quán)訪問

2604

Zebra路由

參考端口:2601

2601

Zebra路由

默認密碼zebra

23

Telnet

弱口令

使用明文傳輸技術(shù)-嗅探

暴力破解

2222

DA虛擬主機管理系統(tǒng)登陸

暫無漏洞

22

SSH

—> 密碼爆破

—> 防火墻SSH后門

—> OpenSSL漏洞

21

FTP

文件傳輸:

—> 遠程溢出

—> 暴力破解

—> 匿名訪問—未授權(quán)訪問

—> 配置不當(dāng),直接 cd / && dir

—> 使用明文傳輸技術(shù)-嗅探

—> 后門技術(shù)

—> 跳轉(zhuǎn)攻擊

2083

cPanel

虛擬主機控制系統(tǒng)—https類:

—> xss;

—> 任意文件刪除;

—> 遠程權(quán)限提升;

—> 遠程命令執(zhí)行

2082

cPanel

虛擬主機控制系統(tǒng)—http類:

—> xss;

—> 任意文件刪除;

—> 遠程權(quán)限提升;

—> 遠程命令執(zhí)行

161

SNMP

public弱口令

15672

rabbitMQ

默認賬戶:guest/guest

1521

Oracle

數(shù)據(jù)庫:

—> 各種版本的漏洞

—> 密碼爆破

—> 遠程溢出

—> 版本漏洞

1433

MSSQL

數(shù)據(jù)庫:

—> 溢出攻擊,

—> 提權(quán)

—> 空密碼入侵

—> 版本漏洞

137

Samba

Samba-NetBIOS 名字服務(wù):

—> 利用RPC漏洞攻擊計算機

—> 病毒入口

—> 暴力破解

11211

Memcached

分布式內(nèi)存對象緩存系統(tǒng):

—> 未授權(quán)訪問

1025

NFS

網(wǎng)絡(luò)文件系統(tǒng):

—> NFS共享目錄配置漏洞

10000

Virtualmin/Webmin

服務(wù)器虛擬主機管理系統(tǒng),暫無漏洞


閱讀原文:原文鏈接


該文章在 2025/5/14 10:02:45 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運作、調(diào)度、堆場、車隊、財務(wù)費用、相關(guān)報表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點,圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務(wù)都免費,不限功能、不限時間、不限用戶的免費OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

亚洲中文一区影音先锋| 国产欧美日韩大学生一区二区| 中文字幕成熟人妻一区| 91视频国产发布站| 日本欧美色图一区二| 人妻无码四区中文字幕| 大香蕉国产视频一区| 国产精品久久久久久久蜜月天美传媒| 天天操天天爽911| 亚洲宗合偷拍小视频| 自拍偷拍 日本 韩国| 美女极品逼逼| 加勒比人妻精品一区二区| 91 国在线啪| 欧美3p无码一区二区三区| 国产日产欧美网站更新| 91性欧美熟妇| 国产3p无码高清对白| 天堂a在线地址88新版| 日本午夜福利视| 色.com| 日本精品爆射| 后入人妻翘臀| 久久亚洲在线99超碰| 日韩影院黄| 爱色婷婷99| 日本女优在线看一区二区| 啪啪啪在线观看国产精品一区二区| 色妹子婷婷久久| 精品人妻一区二区2021| 国产乱码色情一区二区三区| 久久国产成人电影亚州无码| 偶美日韩黄片| 手黄色av| 久久AV 一区二区三区| 大香蕉伊人在线成人视频| 婷婷影院视频| 视频国产3p| 欧美破处19女孩久久| 日韩特级AAA| 韩一区二区三区|