日韩欧美人妻无码精品白浆,夜夜嗨AV免费入口,国产欧美官网在线看,高校回应聋哑女生因长相完美被质疑

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

Windows系統(tǒng)常見(jiàn)端口的安全問(wèn)題

admin
2025年5月13日 23:44 本文熱度 361

在做測(cè)試的過(guò)程中,總會(huì)掃描端口看主機(jī)開(kāi)了那些協(xié)議,看到這些協(xié)議以后進(jìn)一步的測(cè)試就是找這些協(xié)議存在什么漏洞,下面是對(duì)一些常見(jiàn)協(xié)議漏洞的一個(gè)總結(jié)。

這里也是做個(gè)記錄,方便后續(xù)查看。

1.FTP服務(wù)

默認(rèn)端口:20(數(shù)據(jù)端口);21(控制端口);69(tftp小型文件傳輸協(xié)議)

服務(wù)簡(jiǎn)介:FTP(文件傳輸協(xié)議)的作用是提高文件的共享性和可靠高效地傳輸數(shù)據(jù)。配置一般通過(guò)使用系統(tǒng)軟件進(jìn)行配置,如ISS中地FTP文件共享,還可以使用第三方軟件來(lái)配置。

常用漏洞:

1)弱口令:ftp使用弱口令的話,可以使用爆破的方式。ftp的爆破工具有很多,可以使用hydra,msf中的ftp爆破模塊等等;

2)匿名訪問(wèn):用戶(hù)名:anonymous  密碼:為空或任意郵箱

3)嗅探:FTP使用明文傳輸,可以通過(guò)ARP欺騙等嗅探密碼

4)后門(mén)vsftp:vsftp是Very Secure FTP Daemon的簡(jiǎn)寫(xiě)(Linux下),它的v2.3.4版本的可下載源代碼中被加入了后門(mén)代碼,他會(huì)用笑臉?lè)?hào):)回應(yīng)用戶(hù)登陸ftp。

5)遠(yuǎn)程溢出:具體的可以更具軟件版本進(jìn)行搜索

6)跳轉(zhuǎn)攻擊:實(shí)施 FTP 跳轉(zhuǎn)攻擊的關(guān)鍵是利用 FTP 協(xié)議中的 PORT 命令來(lái)打開(kāi)目標(biāo)機(jī)器上的特點(diǎn)端口來(lái)實(shí)施攻擊

2.NFS

默認(rèn)端口:2409

服務(wù)簡(jiǎn)介:NFS(Network File System)即網(wǎng)絡(luò)文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網(wǎng)絡(luò)中的計(jì)算機(jī)之間通過(guò)TCP/IP網(wǎng)絡(luò)共享資源。在NFS的應(yīng)用中,本地NFS的客戶(hù)端應(yīng)用可以透明地讀寫(xiě)位于遠(yuǎn)端NFS服務(wù)器上的文件,就像訪問(wèn)本地文件一樣。如今NFS具備了防止被利用導(dǎo)出文件夾的功能,但遺留系統(tǒng)中的NFS服務(wù)配置不當(dāng),則仍可能遭到惡意攻擊者的利用。

常見(jiàn)漏洞:

1)未授權(quán)訪問(wèn):配置錯(cuò)誤導(dǎo)致用戶(hù)可以隨意瀏覽其中的文件??梢杂胷pcinfo -p IP,showmount -e IP命令進(jìn)行查看

3.Samba服務(wù)

默認(rèn)端口:137-139,445

服務(wù)簡(jiǎn)介:Samba是linux和unix系統(tǒng)上實(shí)現(xiàn)SMB/CIFS協(xié)議的一個(gè)免費(fèi)軟件,由服務(wù)器和客戶(hù)端程序構(gòu)成。而SMB是局域網(wǎng)支持共享文件和打印機(jī)的一種通信協(xié)議,為局域網(wǎng)內(nèi)不同計(jì)算機(jī)之間提供文件及打印機(jī)等資源的共享服務(wù)。

常見(jiàn)漏洞:

1)遠(yuǎn)程代碼執(zhí)行(cve-2017-7494) 版本:3.5.0到4.6.4/4.5.10/4.4.14的中間版本

2)弱口令

3)未授權(quán)訪問(wèn)

4.ssh服務(wù)

默認(rèn)端口:22

服務(wù)簡(jiǎn)介:SSH 是協(xié)議,通常使用 OpenSSH 軟件實(shí)現(xiàn)協(xié)議應(yīng)用。SSH 為 Secure Shell 的縮寫(xiě),由 IETF 的網(wǎng)絡(luò)工作小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。SSH 是目前較可靠,專(zhuān)為遠(yuǎn)程登錄會(huì)話和其它網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題。

常見(jiàn)漏洞:

1)弱口令

2)后門(mén):一些ssh版本被爆出存在后門(mén),例如Fortinet FortiOS

3)28退格漏洞:只需在GRUB要求輸入用戶(hù)名時(shí),連續(xù)按28次倒退鍵,就可進(jìn)入Rescue Shell。(grub2 V1.98-2.02)

4)openssl漏洞:(v1.0.1-1.0.1f,cve-2014-0160心臟出血)

5.telnet服務(wù)

默認(rèn)端口:21

服務(wù)簡(jiǎn)介:Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠(yuǎn)程登陸服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶(hù)提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。

攻擊方式:

1)弱口令

6.windows遠(yuǎn)程連接

默認(rèn)端口:3389

服務(wù)簡(jiǎn)介:可以通過(guò)這個(gè)端口,用"遠(yuǎn)程桌面"等連接工具來(lái)連接到遠(yuǎn)程的服務(wù)器,如果連接上了,輸入系統(tǒng)管理員的用戶(hù)名和密碼后,將變得可以像操作本機(jī)一樣操作遠(yuǎn)程的電腦,因此遠(yuǎn)程服務(wù)器一般都將這個(gè)端口修改數(shù)值或者關(guān)閉。

常見(jiàn)漏洞:

1)Shift粘滯鍵后門(mén):5次shift后門(mén),連續(xù)按5次shift后會(huì)運(yùn)行C:/windows/system32/setchx.exe,把這個(gè)文件改了就可以寫(xiě)入后門(mén)。

2)ms12-020:任意代碼執(zhí)行,版本開(kāi)了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home/ Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7

3)弱口令

7.VNC服務(wù)

默認(rèn)端口:5900+桌面ID(5901;5902)

服務(wù)簡(jiǎn)介:VNC(Virtual Network Computing),為一種使用RFB協(xié)議的顯示屏畫(huà)面分享及遠(yuǎn)程操作軟件。此軟件借由網(wǎng)絡(luò),可發(fā)送鍵盤(pán)與鼠標(biāo)的動(dòng)作及即時(shí)的顯示屏畫(huà)面。

常見(jiàn)漏洞:

1)弱口令

2)認(rèn)證口令繞過(guò)

3)拒絕服務(wù)攻擊:(CVE-2015-5239)

4)權(quán)限提升:(CVE-2013-6886)

8.SMTP協(xié)議

常見(jiàn)端口:25(smtp) 465(smtps)

服務(wù)簡(jiǎn)介:郵件協(xié)議,在linux中默認(rèn)開(kāi)啟這個(gè)服務(wù),可以向?qū)Ψ桨l(fā)送釣魚(yú)郵件!

常見(jiàn)漏洞:

1)弱口令

2)未授權(quán)訪問(wèn)

9.POP3協(xié)議

默認(rèn)端口:109(POP2)、110(POP3)、995(POP3S)

服務(wù)簡(jiǎn)介:接收郵件協(xié)議

常見(jiàn)漏洞:

1)弱口令

2)未授權(quán)訪問(wèn)

10.DNS服務(wù)

默認(rèn)端口:53

服務(wù)簡(jiǎn)介:解析域名

常見(jiàn)漏洞:

1)區(qū)域傳輸漏洞

11.SNMP協(xié)議

默認(rèn)端口:161

服務(wù)簡(jiǎn)介:簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)

常見(jiàn)漏洞:

1)弱口令

12.DHCP服務(wù)

默認(rèn)端口:67&68、546(DHCP Failover做雙機(jī)熱備的)

服務(wù)簡(jiǎn)介:動(dòng)態(tài)主機(jī)配置協(xié)議是一個(gè)局域網(wǎng)的網(wǎng)絡(luò)協(xié)議

常見(jiàn)漏洞:

1)DHCP劫持

13.IMAP協(xié)議

默認(rèn)端口:143,993

服務(wù)簡(jiǎn)介:IMAP(Internet Mail Access Protocol,Internet郵件訪問(wèn)協(xié)議)以前稱(chēng)作交互郵件訪問(wèn)協(xié)議(Interactive Mail Access Protocol)

常見(jiàn)漏洞:

1)弱口令

2)配置不當(dāng)


9300

Elastic Search

使用tcp客戶(hù)端連接使用的端口,用于集群間的通信和TCP-Client,一般無(wú)風(fēng)險(xiǎn)

9200

Elastic Search

通過(guò)http協(xié)議連接es使用的端口:

—> 遠(yuǎn)程命令執(zhí)行(CVE-2014-3120)

—> Groovy任意命令執(zhí)行漏洞(CVE-2015-1427)

9090

Websphere

Websphere控制臺(tái):

—> 弱口令/爆破

—> 任意文件泄露 CVE-2014-0823

—> Java反序列化

8888

amh/LuManager

網(wǎng)站服務(wù)器管理軟件:

—> 高危SQL注入,2.1.1以下的所有版本,攻擊者可直接以最高權(quán)限登陸后臺(tái),上傳webshell, 控制系統(tǒng)數(shù)據(jù)庫(kù)、操作虛擬主機(jī)

873

Rsync

數(shù)據(jù)鏡像備份工具:

—> 未授權(quán)訪問(wèn)

—> 默認(rèn)口令登陸

8649

ganglia

開(kāi)源集群監(jiān)視項(xiàng)目:

—> 未授權(quán)訪問(wèn)

8089

JBOSS

web中間件:

—> 默認(rèn)口令/爆破

—> 未授權(quán)訪問(wèn)

—> 反序列化

8083

Vestacp

主機(jī)管理系統(tǒng) (國(guó)外用較多):

—> CVE-2018-18547 XSSl漏洞

—> gcc.sh漏洞

—> DDos攻擊

8080

tomcat/WDCP主機(jī)管理系統(tǒng)

常用web端口:

—> 目錄遍歷

—> 任意文件讀取

—> 弱口令/ 密碼爆破

—> 任意文件上傳

—> 反序列化

—> 敏感信息泄露

—> 未授權(quán)訪問(wèn)

—> 解析漏洞

80

web

默認(rèn)web端口:

—> 目錄遍歷

—> 任意文件讀取

—> 弱口令/ 密碼爆破

—> 任意文件上傳

—> 反序列化

—> 敏感信息泄露

—> 未授權(quán)訪問(wèn)

—> 解析漏洞

—> 短文件名泄漏 

—> 遠(yuǎn)程代碼執(zhí)行

—> 文件包含

7778

Kloxo

虛擬主機(jī)管理系統(tǒng):

Kloxo 6.1.6 Local 權(quán)限提升漏洞

Kloxo 6.1.12 /kloxo/httpdocs/htmllib/phplib/lxlib.php SQL注入漏洞 

Kloxo "Root Directory"目錄遍歷漏洞

SQL注入和遠(yuǎn)程代碼執(zhí)行漏洞

Kloxo LxCenter CP v6.1.10 - Multiple Web Vulnerabilities

Kloxo 5.75 (24 Issues) Multiple Remote Vulnerabilities

7008

web

SSRF漏洞

7002

WebLogic

web中間件:

—> 弱口令/默認(rèn)口令

—> ssrf

—> 反序列化

—> 任意文件泄露

7001

WebLogic

web中間件:

—> 弱口令/默認(rèn)口令

—> ssrf

—> 反序列化

—> 任意文件泄露

6379

redis

數(shù)據(jù)庫(kù):

—> 未授權(quán)訪問(wèn)

6082

varnish

HTTP加速器:

—> 未授權(quán)訪問(wèn):參考WooYun: Varnish HTTP accelerator CLI 未授權(quán)訪問(wèn)易導(dǎo)致網(wǎng)站被直接篡改或者作為代理進(jìn)入內(nèi)網(wǎng)

5984

CouchDB

數(shù)據(jù)庫(kù)管理系統(tǒng):

—> 未授權(quán)訪問(wèn)導(dǎo)致的任意系統(tǒng)命令執(zhí)行漏洞

—> CVE-2017-12635 任意代碼執(zhí)行

5900

vnc

遠(yuǎn)程控制工具軟件:

—> 密碼驗(yàn)證繞過(guò)

—> 拒絕服務(wù)攻擊

—> 權(quán)限提升

—> 密碼爆破

5672

rabbitMQ

默認(rèn)賬戶(hù):guest/guest

5432

PostgreSQL

遠(yuǎn)程代碼執(zhí)行(CVE-2018-1058)

514

Rexec

緩沖區(qū)溢出

513

Rexec

緩沖區(qū)溢出

512

Rexec

緩沖區(qū)溢出

50070

hadoop

默認(rèn)端口未授權(quán)訪問(wèn)

50030

hadoop

默認(rèn)端口未授權(quán)訪問(wèn)

50000

SAP

命令執(zhí)行

445

SMB

Samba-NetBIOS服務(wù):

—> MS17-010漏洞

—> MS06-040漏洞

—> 永恒之藍(lán)

4440

Rundeck

常見(jiàn)web漏洞

443

SSL

SSL心臟滴血以及web漏洞

389

LDAP

—> LDAP注入

—> 未授權(quán)訪問(wèn)

—> 弱口令

3389

遠(yuǎn)程桌面

—> Shift粘滯鍵后門(mén)

—> 密碼爆破

—> 利用ms12-020攻擊3389端口

3312

Kangle

參考端口:3311

3311

Kangle

目錄遍歷

3306

MysqL

數(shù)據(jù)庫(kù):

—> 弱口令

—> sha256_password 認(rèn)證長(zhǎng)密碼拒絕式攻擊(CVE-2018-2696)

3128

squid

代理緩存服務(wù)器:

—> 拒絕服務(wù)漏洞

—> 代碼注入

—> 緩沖區(qū)溢出

—> 信息泄露

28017

MongoDB

數(shù)據(jù)泄露

27018

MongoDB

未授權(quán)訪問(wèn)

27017

MongoDB

未授權(quán)訪問(wèn)

2604

Zebra路由

參考端口:2601

2601

Zebra路由

默認(rèn)密碼zebra

23

Telnet

弱口令

使用明文傳輸技術(shù)-嗅探

暴力破解

2222

DA虛擬主機(jī)管理系統(tǒng)登陸

暫無(wú)漏洞

22

SSH

—> 密碼爆破

—> 防火墻SSH后門(mén)

—> OpenSSL漏洞

21

FTP

文件傳輸:

—> 遠(yuǎn)程溢出

—> 暴力破解

—> 匿名訪問(wèn)—未授權(quán)訪問(wèn)

—> 配置不當(dāng),直接 cd / && dir

—> 使用明文傳輸技術(shù)-嗅探

—> 后門(mén)技術(shù)

—> 跳轉(zhuǎn)攻擊

2083

cPanel

虛擬主機(jī)控制系統(tǒng)—https類(lèi):

—> xss;

—> 任意文件刪除;

—> 遠(yuǎn)程權(quán)限提升;

—> 遠(yuǎn)程命令執(zhí)行

2082

cPanel

虛擬主機(jī)控制系統(tǒng)—http類(lèi):

—> xss;

—> 任意文件刪除;

—> 遠(yuǎn)程權(quán)限提升;

—> 遠(yuǎn)程命令執(zhí)行

161

SNMP

public弱口令

15672

rabbitMQ

默認(rèn)賬戶(hù):guest/guest

1521

Oracle

數(shù)據(jù)庫(kù):

—> 各種版本的漏洞

—> 密碼爆破

—> 遠(yuǎn)程溢出

—> 版本漏洞

1433

MSSQL

數(shù)據(jù)庫(kù):

—> 溢出攻擊,

—> 提權(quán)

—> 空密碼入侵

—> 版本漏洞

137

Samba

Samba-NetBIOS 名字服務(wù):

—> 利用RPC漏洞攻擊計(jì)算機(jī)

—> 病毒入口

—> 暴力破解

11211

Memcached

分布式內(nèi)存對(duì)象緩存系統(tǒng):

—> 未授權(quán)訪問(wèn)

1025

NFS

網(wǎng)絡(luò)文件系統(tǒng):

—> NFS共享目錄配置漏洞

10000

Virtualmin/Webmin

服務(wù)器虛擬主機(jī)管理系統(tǒng),暫無(wú)漏洞


閱讀原文:原文鏈接


該文章在 2025/5/14 10:02:45 編輯過(guò)
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專(zhuān)業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車(chē)隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類(lèi)企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷(xiāo)售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶(hù)的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved