2.端口渗透总结

远程链接服务端口渗透

SSH
SSH服务:这个基本会出现在我们的Linux上,网络设备,安全设备上,而且很多时候配置都是默认的;对于SSH服务我们可能使用爆破攻击的方式较多
**默认端口:**22
攻击方式:29退格漏洞、弱口令、OpenSSL漏洞

Telnet
Telnet服务:在SSH服务崛起的今天我们已经很难见到使用telnet的服务器,但是在很多设备上同样还是有这个服务的;比如cisco、华三,深信服等厂商的设备;我就有很多次通过telnet弱口令控制这些设备;
**默认端口:**23
攻击方式
爆破:弱口令
嗅探:此种情况一般发生在局域网;

远程桌面连接
远程桌面连接:作为windows上进行远程连接的端口,很多时候我们在得到系统为windows的shell的时候我们总是希望可以登录3389实际操作对方电脑;这个时候我们一般的情况分为两种。一种是内网,需要先将目标机3389端口反弹到外网;另一种就是外网,我们可以直接访问;当然这两种情况我们利用起来可能需要很苛刻的条件,比如找到登录密码等等;
**默认端口:**3389

攻击方式:
爆破:3389端口爆破工具就有点多了
Shift粘滞键后门:5次shift后门
3389漏洞攻击:利用ms12-020攻击3389端口,导致服务器关机

VNC
VNC:一款优秀的远控工具,常用语类UNIX系统上,简单功能强大
默认端口:5900+桌面ID(5901;5902)
攻击方式:
爆破:弱口令
认证口令绕过:
拒绝服务攻击:(CVE-2015-5239
权限提升:(CVE-2013-6886)

Web应用服务端口渗透

IIS服务
默认端口:80/81/443
攻击方式
IIS
PUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上

Apache/Tomcat/Nginx/Axis2
默认端口:80/8080
攻击方式:
爆破:弱口令(爆破manager后台)
HTTP慢速攻击:可以把服务器打死,对一些大型的网站有影响;

WebLogic
默认端口:7001
攻击方式:
爆破:弱口令 4组:用户名密码均一致:system weblogic(密码可能weblogic123) portaladmin guest
Java反序列化:SSRF窥探内网
参考链接:https://www.jianshu.com/p/97b157a20108

Jboss
默认端口8080;其他端口1098/1099/4444/4445/8080/8009/8083/8093
攻击方式:
爆破:弱口令(爆破jboss系统后台)
远程代码执行
参考链接:https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

Resin
默认端口:8080
攻击方式:
目录遍历
远程文件读取
参考链接:http://itcto.lofter.com/post/3ab97a_14cfa36

数据库服务端口渗透

MySQL数据库
默认端口:3306
攻击方式:
爆破:弱口令
身份认证漏洞:CVE-2012-2122
Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意

MSSQL数据库
默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控)
攻击方式:
爆破:弱口令/使用系统用户
从攻击MSSQL到提权:https://www.freebuf.com/articles/database/22997.html

Oracle数据库
默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务)
攻击方式:
爆破:弱口令
注入攻击;

PostgreSQL数据库
PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括我们kali系统中msf也使用这个数据库;
默认端口:5432
攻击方式:
爆破:弱口令:postgres postgres
缓冲区溢出:CVE-2014-2669

MongoDB数据库
MongoDB:NoSQL数据库;攻击方法与其他数据库类似;关于它的安全讲解
默认端口:27017
攻击方式:
爆破:弱口令
案例:
MongoDB phpMoAdmin远程代码执行漏洞分析(附EXP)

邮件服务端口渗透

SMTP协议
smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!
默认端口:25(smtp)、465(smtps)
攻击方式:
爆破:弱口令
未授权访问

POP3协议
默认端口:109(POP2)、110(POP3)、995(POP3S)
攻击方式:
爆破;弱口令
未授权访问;

IMAP协议
默认端口:143(imap)、993(imaps)
攻击方式:
爆破:弱口令
配置不当

发布了7 篇原创文章 · 获赞 0 · 访问量 169

猜你喜欢

转载自blog.csdn.net/weixin_46022050/article/details/105421839
2.