Windows系統(tǒng)常見端口的安全問題
當(dāng)前位置:點晴教程→知識管理交流
→『 技術(shù)文檔交流 』
在做測試的過程中,總會掃描端口看主機開了那些協(xié)議,看到這些協(xié)議以后進一步的測試就是找這些協(xié)議存在什么漏洞,下面是對一些常見協(xié)議漏洞的一個總結(jié)。 這里也是做個記錄,方便后續(xù)查看。 1.FTP服務(wù) 默認端口:20(數(shù)據(jù)端口);21(控制端口);69(tftp小型文件傳輸協(xié)議) 服務(wù)簡介:FTP(文件傳輸協(xié)議)的作用是提高文件的共享性和可靠高效地傳輸數(shù)據(jù)。配置一般通過使用系統(tǒng)軟件進行配置,如ISS中地FTP文件共享,還可以使用第三方軟件來配置。 常用漏洞: 1)弱口令:ftp使用弱口令的話,可以使用爆破的方式。ftp的爆破工具有很多,可以使用hydra,msf中的ftp爆破模塊等等; 2)匿名訪問:用戶名:anonymous 密碼:為空或任意郵箱 3)嗅探:FTP使用明文傳輸,可以通過ARP欺騙等嗅探密碼 4)后門vsftp:vsftp是Very Secure FTP Daemon的簡寫(Linux下),它的v2.3.4版本的可下載源代碼中被加入了后門代碼,他會用笑臉符號:)回應(yīng)用戶登陸ftp。 5)遠程溢出:具體的可以更具軟件版本進行搜索 6)跳轉(zhuǎn)攻擊:實施 FTP 跳轉(zhuǎn)攻擊的關(guān)鍵是利用 FTP 協(xié)議中的 PORT 命令來打開目標機器上的特點端口來實施攻擊 2.NFS 默認端口:2409 服務(wù)簡介:NFS(Network File System)即網(wǎng)絡(luò)文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡(luò)中的計算機之間通過TCP/IP網(wǎng)絡(luò)共享資源。在NFS的應(yīng)用中,本地NFS的客戶端應(yīng)用可以透明地讀寫位于遠端NFS服務(wù)器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導(dǎo)出文件夾的功能,但遺留系統(tǒng)中的NFS服務(wù)配置不當(dāng),則仍可能遭到惡意攻擊者的利用。 常見漏洞: 1)未授權(quán)訪問:配置錯誤導(dǎo)致用戶可以隨意瀏覽其中的文件。可以用rpcinfo -p IP,showmount -e IP命令進行查看 3.Samba服務(wù) 默認端口:137-139,445 服務(wù)簡介:Samba是linux和unix系統(tǒng)上實現(xiàn)SMB/CIFS協(xié)議的一個免費軟件,由服務(wù)器和客戶端程序構(gòu)成。而SMB是局域網(wǎng)支持共享文件和打印機的一種通信協(xié)議,為局域網(wǎng)內(nèi)不同計算機之間提供文件及打印機等資源的共享服務(wù)。 常見漏洞: 1)遠程代碼執(zhí)行(cve-2017-7494) 版本:3.5.0到4.6.4/4.5.10/4.4.14的中間版本 2)弱口令 3)未授權(quán)訪問 4.ssh服務(wù) 默認端口:22 服務(wù)簡介:SSH 是協(xié)議,通常使用 OpenSSH 軟件實現(xiàn)協(xié)議應(yīng)用。SSH 為 Secure Shell 的縮寫,由 IETF 的網(wǎng)絡(luò)工作小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。SSH 是目前較可靠,專為遠程登錄會話和其它網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠程管理過程中的信息泄露問題。 常見漏洞: 1)弱口令 2)后門:一些ssh版本被爆出存在后門,例如Fortinet FortiOS 3)28退格漏洞:只需在GRUB要求輸入用戶名時,連續(xù)按28次倒退鍵,就可進入Rescue Shell。(grub2 V1.98-2.02) 4)openssl漏洞:(v1.0.1-1.0.1f,cve-2014-0160心臟出血) 5.telnet服務(wù) 默認端口:21 服務(wù)簡介:Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠程登陸服務(wù)的標準協(xié)議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務(wù)器上運行,就像直接在服務(wù)器的控制臺上輸入一樣。可以在本地就能控制服務(wù)器。 攻擊方式: 1)弱口令 6.windows遠程連接 默認端口:3389 服務(wù)簡介:可以通過這個端口,用"遠程桌面"等連接工具來連接到遠程的服務(wù)器,如果連接上了,輸入系統(tǒng)管理員的用戶名和密碼后,將變得可以像操作本機一樣操作遠程的電腦,因此遠程服務(wù)器一般都將這個端口修改數(shù)值或者關(guān)閉。 常見漏洞: 1)Shift粘滯鍵后門:5次shift后門,連續(xù)按5次shift后會運行C:/windows/system32/setchx.exe,把這個文件改了就可以寫入后門。 2)ms12-020:任意代碼執(zhí)行,版本開了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7 3)弱口令 7.VNC服務(wù) 默認端口:5900+桌面ID(5901;5902) 服務(wù)簡介:VNC(Virtual Network Computing),為一種使用RFB協(xié)議的顯示屏畫面分享及遠程操作軟件。此軟件借由網(wǎng)絡(luò),可發(fā)送鍵盤與鼠標的動作及即時的顯示屏畫面。 常見漏洞: 1)弱口令 2)認證口令繞過 3)拒絕服務(wù)攻擊:(CVE-2015-5239) 4)權(quán)限提升:(CVE-2013-6886) 8.SMTP協(xié)議 常見端口:25(smtp) 465(smtps) 服務(wù)簡介:郵件協(xié)議,在linux中默認開啟這個服務(wù),可以向?qū)Ψ桨l(fā)送釣魚郵件! 常見漏洞: 1)弱口令 2)未授權(quán)訪問 9.POP3協(xié)議 默認端口:109(POP2)、110(POP3)、995(POP3S) 服務(wù)簡介:接收郵件協(xié)議 常見漏洞: 1)弱口令 2)未授權(quán)訪問 10.DNS服務(wù) 默認端口:53 服務(wù)簡介:解析域名 常見漏洞: 1)區(qū)域傳輸漏洞 11.SNMP協(xié)議 默認端口:161 服務(wù)簡介:簡單網(wǎng)絡(luò)管理協(xié)議(SNMP) 常見漏洞: 1)弱口令 12.DHCP服務(wù) 默認端口:67&68、546(DHCP Failover做雙機熱備的) 服務(wù)簡介:動態(tài)主機配置協(xié)議是一個局域網(wǎng)的網(wǎng)絡(luò)協(xié)議 常見漏洞: 1)DHCP劫持 13.IMAP協(xié)議 默認端口:143,993 服務(wù)簡介:IMAP(Internet Mail Access Protocol,Internet郵件訪問協(xié)議)以前稱作交互郵件訪問協(xié)議(Interactive Mail Access Protocol) 常見漏洞: 1)弱口令 2)配置不當(dāng) 閱讀原文:原文鏈接 該文章在 2025/5/14 10:02:45 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |