yzdily / yzdily.github.io

20 stars 1 forks source link

端口配用的漏洞 #48

Open yzdily opened 3 years ago

yzdily commented 3 years ago

21 FTP弱密码 22 SSH弱密码 23 telnet弱密码 25 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 53 DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 69 尝试下载目标及其的各类重要配置文件 80 IIS6 RCE 80-89 应用服务器端口 110 POP3 可尝试爆破,嗅探 111 NFS 权限配置不当 137 SMB 143 IMAP 爆破 161 SNMP 爆破默认团队字符串,搜集目标内网信息 139 smb、嗅探 161 snmp默认团体名/弱口令漏洞 389 LDAP注入、匿名访问、弱口令 443 poodle漏洞、应用服务器端口 445 ms17-010、ms08-067 464 kpasswd Kerberos 口令和钥匙改换服务 512,513,514 Linux rexec 可爆破,rlogin登陆 554 RTSP 873 rsync

1080 ss 可以尝试使用ss代理工具进行代理

1194 OpenVPN 想办法钓VPN账号,进内网 1352 Lotus 弱口令,信息泄漏,爆破 1433 mssql(sql server) 注入,提权,sa弱口令,爆破 1500 ISPmanager 弱口令 1521 Oracle tns爆破,注入,弹shell… 1723 PPTP 爆破,想办法钓VPN账号,进内网 2082,2083 cPanel 弱口令 2049 NFS 权限配置不当 2181 Zookeeper 2375 docker 2601,2604 Zebra 默认密码zerbra 3000 grafan 3128 Squid 弱口令 3306 mysql弱密码 3312,3311 kangle 弱口令 3389 ms12-020、Windows rdp shift后门[需要03以下的系统]、爆破 3690 svn泄露,未授权访问 4848 GlassFish 弱口令 4899 radmin 5000 Flask、Sybase/DB2 爆破,注入 5432 postgresql 爆破,注入,弱口令 5900,5901,5902 VNC 弱口令爆破 VNC提权 5984 couchdb 5985 SOAP 6379 redis未授权访问 6443 Kubernetes 7001 weblogic、websphere 7002 WebLogic Java反序列化,弱口令 7778 Kloxo 主机面板登录 8000 Ajenti 弱口令 8069 Zabbix 远程执行,SQL注入 8080 jenkins、GeoServer、Kubernetes、JBOSS、libssh、poodle

8180 libssh - cve-2018-10933、JBOSS

8393、8983、8081、80、443、8080 solr 8443 Plesk 弱口令 8440-8450,8080-8089 应用服务器端口(可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏 洞利用,各类Web框架漏洞利用等等……) 8161 ActiveMQ后台弱密码(admin/admin)漏洞以及put写shell

9080-9081,9090 WebSphere(应用服务器) Java反序列化/弱口令

9043 、9443 poodle 9200,9300 Elasticsearch未授权访问漏洞、elasticsearch远程命令执行、Elasticsearch任意文件读取 11211 memcache 27017,27018 mongodb 43958 Serv-U 50070,50030 hadoop 61616 ActiveMQ

POODLE即Padding Oracle On Downgraded Legacy Encryption.是安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。 此漏洞是针对SSL3.0中CBC模式加密算法的一种padding oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患。从本质上说,这是SSL设计上的缺陷,SSL先认证再加密是不安全的。

   如何检测漏洞?
   检测漏洞可通过在线检测工具SSL Server Test来进行检测。

   修复漏洞措施:
   禁用sslv3协议,不同的web server不尽相同。这边列举主流的服务器的禁用方式