渗透测试信息收集之常用端口信息

目录
  • 收集常用端口信息
    • 文件共享服务端口
    • 远程连接服务端口
    • Web应用服务端口
    • 数据库服务端口
    • 邮件服务端口
    • 网络常见协议端口
    • 特殊服务端口
  • 指纹识别

收集常用端口信息

通过扫描服务器开放的端口进而从该端口判断服务器上存在的服务。
最常见的扫描工具就是Nmap,无状态端口扫描工具Massca、Zmap和御剑高速TCP端口扫描工具。

常见的端口及其说明,以及其攻击方向汇总如下。

文件共享服务端口

端口号 端口说明 攻击方向
21/22/69 FTP/TFTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
2049 NFS服务 配置不当
139 Samba服务 爆破、未授权访问、远程代码执行
389 LDAP目录访问协议 注入、允许匿名访问、弱口令

远程连接服务端口

端口号 端口说明 攻击方向
22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输
23 Telnet远程连接 爆破、嗅探、弱口令
3389 RDP远程桌面连接 Shift后门(需要Windows Server 2003以下的系统)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码、代码执行

Web应用服务端口

端口号 端口说明 攻击方向
80/443/8080 常见的Web服务端口 Web攻击、爆破、对用服务器版本漏洞
7001/7002 WebLogic控制台 Java反序列化、弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、弱口令
9090 WebSphere控制台 Java反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domino邮件服务 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令

数据库服务端口

端口号 端口说明 攻击方向
3306 MySQL 注入、提权、爆破
1433 MySQL数据库 注入、提权、SA弱口令、爆破
1521 Oracle数据库 TNS爆破、注入、反弹Shell
5432 PostgreSQL数据库 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未授权访问
6379 Redis数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2数据库 爆破、注入

邮件服务端口

端口号 端口说明 攻击方向
25 SMTP邮件服务 邮件伪造
110 POP3协议 爆破、嗅探
143 IMAP协议 爆破

网络常见协议端口

端口号 端口说明 攻击方向
53 DNS域名系统 允许区域传送、DNS劫持、缓存投毒、欺骗
67/68 DHCP服务 劫持、欺骗
143 SNMP协议 爆破、搜集目标内网信息

特殊服务端口

端口号 端口说明 攻击方向
2181 Zookeeper服务 未授权访问
8069 ZAbbix服务 远程执行、SQL注入
9200/9300 Elasticsearch服务 远程执行
11211 Memcache服务 未授权访问
512/513/514 Linux Rexec服务 爆破、Rlogin登录
873 Rsync服务 匿名访问、文件上传
3690 SVN服务 SVN泄露、为守群访问
50000 SAP Management Console 远程执行

指纹识别

这里的指纹是指网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。

应用程序一般在html、js、css等文件中多多少少会包含一些特征码,比如WordPress在robots.txt中会包含wp-admin、首页index.php中会包含generator=wordpress 3.xx,这个特征就是这个CMS指纹,那么当碰到其他网站也存在次特征时,就可以快速识别出改CMS,所以叫做指纹识别。

CMS(Content Management System)又称整站系统或文章系统。为在信息爆炸的时代进行网络内容管理,出现了CMS,开发者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等。

除了这些工具,还可以利用一些在线网站查询CMS指纹识别,如:

Bugscaner(http://whatweb.bugscaner.com/look/

云悉指纹(https://www.yunsee.cn

以上就是渗透测试信息收集之常用端口信息的详细内容,更多关于渗透测试信息收集常用端口的资料请关注我们其它相关文章!

(0)

相关推荐

  • 网络安全渗透测试之musl堆利用技巧

    目录 前言 题目分析 调试分析 malloc_context meta chunk meta的释放 总结 前言 最近比赛出的musl题型的越来越多,不得不学习一波musl的堆利用来应对今后的比赛.这里要讲的是musl1.22版本的利用,因为网上可以找到很多审计源码的文章,所以这篇文章是通过一道题目来debug去学习堆的利用技巧,这里用到的是2021第五空间线上赛的notegame题目. 题目分析 1.首先是add函数,使用了calloc,申请的最大size是0x90 2.接着是delete函数,

  • 网管员需注意的十点安全技巧

    定义用户完成相关任务的恰当权限 拥有管理员权限的用户也就拥有执行破坏系统的活动能力,例如: ·偶然对系统做出改变,结果降低了网络安全的总体水平. ·受骗上当运行了恶意软件,后者会利用用户的管理权限达其不可告人的目的. ·使得登录停息泄漏,造成第三方可以登录并执行破坏活动. 为了增强安全性,一定要保证你的用户拥有其需要完成任务的恰当权限,并将拥有管理员用户名和口令的用户数量限制到最少的程度. 仅从可信任的站点下载文件 许多文件可从互联网上的多个位置下载,不过并非所有的位置都是等同的.有一些站点要比

  • 渗透测试信息收集查询真实IP过程

    查找真实IP 如果目标服务器不存在CDN可以直接通过 http://tools.jb51.net/aideddesign/ipcha 获取目标的一些IP及域名信息. 目标服务器存在CDN CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题. 说简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(例如静态的html.css.js图片等文件)直接缓存到节点服务器上.当用户再次请求时,会直接分发到在理用户近的节点服务器上响应给用

  • 渗透测试信息收集之常用端口信息

    目录 收集常用端口信息 文件共享服务端口 远程连接服务端口 Web应用服务端口 数据库服务端口 邮件服务端口 网络常见协议端口 特殊服务端口 指纹识别 收集常用端口信息 通过扫描服务器开放的端口进而从该端口判断服务器上存在的服务. 最常见的扫描工具就是Nmap,无状态端口扫描工具Massca.Zmap和御剑高速TCP端口扫描工具. 常见的端口及其说明,以及其攻击方向汇总如下. 文件共享服务端口 端口号 端口说明 攻击方向 21/22/69 FTP/TFTP文件传输协议 允许匿名的上传.下载.爆破

  • Oracle 11g收集多列统计信息详解

    前言 通常,当我们将SQL语句提交给Oracle数据库时,Oracle会选择一种最优方式来执行,这是通过查询优化器Query Optimizer来实现的.CBO(Cost-Based Optimizer)是Oracle默认使用的查询优化器模式.在CBO中,SQL执行计划的生成,是以一种寻找成本(Cost)最优为目标导向的执行计划探索过程.所谓成本(Cost)就是将CPU和IO消耗整合起来的量化指标,每一个执行计划的成本就是经过优化器内部公式估算出的数字值. 我们在写SQL语句的时候,经常会碰到w

  • Springboot如何利用拦截器拦截请求信息收集到日志详解

    目录 1.需求 2.问题 2.获取 1)导入依赖为了获取客户端类型.操作系统类型.ip.port 2)封装获取body字符串的工具类 3)拦截器类 4)继承 HttpServletRequestWrapper类 5)过滤器类 6)拦截器过滤器配置类 总结 1.需求 最近在工作中遇到的一个需求,将请求中的客户端类型.操作系统类型.ip.port.请求方式.URI以及请求参数值收集到日志中,网上找资料说用拦截器拦截所有请求然后收集信息,于是就开始了操作: 2.问题 试了之后发现当请求方式为POST,

  • javascript获得当前的信息的一些常用命令

    本文内容很简单,给大家总结一下javascript获得当前的信息的一些常用命令 console.info("document.URL=" + document.URL); console.info("document.location.href=" + document.location.href); //console.info("document.base=" + document.base); //这是错的! console.info(&q

  • Google Adsense 支票托收信息收集 (1-30-2007)

    Google Adsense 支票托收信息收集 (1-30-2007) 我们努力建立一个最全的支票托收信息的列表,请有托收经验的人把你的实际情况在回复中列出,我会定期整理它们并加入到这里.所以提供信息的人都会被加分,更重要的是所有受惠于这些信息的人会感激你们.请按照以下格式提供信息,即使是同一银行的不同网点只要是有区别都可以提供. 转载请注明出自http://club.adsenser.org 广告发布者论坛 省      份:北京 城      市:北京 银行名称:中国银行北京陶然亭支行.宣武

  • 通过Python收集汇聚MySQL 表信息的实例详解

    目录 一.需求 二.公共基础文件说明 1.配置文件 2.定义声明db连接 3.定义声明访问db的操作 三.主要代码 3.1 创建保存数据的脚本 3.2 收集的功能脚本 一.需求 统计收集各个实例上table的信息,主要是表的记录数及大小. 收集的范围是cmdb中所有的数据库实例. 二.公共基础文件说明 1.配置文件 配置文为db_servers_conf.ini,假设cmdb的DBServer为119.119.119.119,单独存放收集监控数据的DBserver为110.110.110.110

  • 浅谈Android ANR的信息收集过程

    目录 一. ANR场景 二. appNotResponding处理流程 三. 总结 一. ANR场景 无论是四大组件或者进程等只要发生ANR,最终都会调用AMS.appNotResponding()方法,下面从这个方法说起. 以下场景都会触发调用AMS.appNotResponding方法: Service Timeout:比如前台服务在20s内未执行完成: BroadcastQueue Timeout:比如前台广播在10s内未执行完成 InputDispatching Timeout: 输入事

  • 详解PHP渗透测试文件包含漏洞与利用

    目录 什么是文件包含漏洞 文件包含漏洞的分类 本地文件包含 漏洞&利用 利用条件(以PHP为例) 直接访问文件 利用协议读取源代码 截断%00 长度截断 PHP的伪协议 file:// php:// data:// phar:// 远程文件包含 漏洞利用 远程包含webshell 代码审计 修复建议 什么是文件包含漏洞 文件包含,在网站开发人员开发网站时,会将经常重复的代码写道一个单独的文件中,在别的文件中可以使用文件包含的函数来引用单独的文件.目前很多语言都支持文件包含,例如php(inchu

  • 用C语言winform编写渗透测试工具实现SQL注入功能

    目录 用C语言winform编写渗透测试工具使SQL注入 一.SQL注入 二.实现步骤 三.代码实现 四.软件使用步骤 用C语言winform编写渗透测试工具使SQL注入 一.SQL注入 原理: SQL注入是指攻击者在Web应用程序中事先定义好的查询语句的结尾加上额外的SQL语句,这些一般都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作.(危害:盗取网站敏感信息.绕过验证登录网站后台.借助数据库的存储过程进行权限提升等操作).造成的原因是程序员在编写Web程序时,没有对浏览

随机推荐