【端口服务漏洞发现】web服务类端口、数据库类端口、数据类端口、文件共享端口……

举报
黑色地带(崛起) 发表于 2023/02/17 17:10:41 2023/02/17
【摘要】 【端口服务漏洞发现】web服务类端口、数据库类端口、数据类端口、文件共享端口……

【端口服务漏洞发现】web服务类端口、数据库类端口、数据类端口、文件共享端口……

 目录

服务协议之端口服务

一、web服务类:

二、数据库类:

三、数据类:

3.1、ZoomKeeper

3.2、Hadoop

四、文件共享:

五、远程访问:

六、邮件服务:

七、更全的web端口服务:



编辑

(火狐YYDS)

(本篇将不断总结)



服务协议之端口服务

一、web服务类:

端口号 服务 可能的漏洞
8080 Jboss 默认密码:admin admin、弱口令、未授权访问

8080(8443)/8009/8005

Tomcat

配置不当,可导致任意文件上传

任意文件读取

命令上传

9060、9043、 9080、

9443、 2809、 8880

Websphere

管理控制台端口: 9060
管理控制台安全端口: 9043
HTTP 传输端口: 9080
HTTPS 传输端口: 9443
引导程序端口: 2809
SOAP 连接器端口: 8880

……

4848 Glasssfish 弱口令admin/adminadmin
8089 Jetty 反序列化,控制台弱口令等漏洞
8161、61616 Apache

默认口令密码为:admin:admin

任意文件写入漏洞

80 IIS 解析漏洞
80 Nginx

配置不当导致

注入漏洞、解析漏洞


编辑



二、数据库类:

端口 数据库 可能存在的漏洞
3306 MySQL数据库

弱口令

身份认证漏洞

拒绝服务攻击

Phpmyadmin万能密码绕过

提权

1433(数据库端口)

1434(监控)

MSSQL数据库

弱口令

注入

1521(数据库端口)

1158(EMCTL)

8080(XDB数据库)

210(XDB FTP服务)

Oracle数据库

弱口令

注入攻击

漏洞攻击

5432 PostgreSQL数据库

弱口令

缓冲区溢出

27017 MongoDB数据库

弱口令

未授权访问

6379 Redis数据库

弱口令

未授权访问

提权

5000(数据库端口)

4100(监听)

4200(备份)

SysBase数据库

弱口令

命令注入

5000

DB2 数据库

安全限制绕过,执行未授权操作



三、数据类:

3.1、ZoomKeeper

一个用于协调分布式应用程序的无等待服务





3.2、Hadoop

组件 Daemon 端口 配置 说明
HDFS DataNode 50010 dfs.datanode.address 服务端口,用于数据传输
50075 dfs.datanode.http.address http端口
50475 dfs.datanode.https.address https端口
50020 dfs.datanode.ipc.address ipc端口
NameNode 50070 dfs.namenode.http-address http端口
50470 dfs.namenode.https-address https端口
8020 fs.defaultFS 接收Client连接的RPC端口,用于获取文件系统metadata信息。
journalnode 8485 dfs.journalnode.rpc-address RPC服务
8480 dfs.journalnode.http-address HTTP服务
ZKFC 8019 dfs.ha.zkfc.port ZooKeeper FailoverController,用于NN HA
YARN ResourceManager 8032 yarn.resourcemanager.address RM的applications manager(ASM)端口
8030 yarn.resourcemanager.scheduler.address scheduler组件的IPC端口
8031 yarn.resourcemanager.resource-tracker.address IPC
8033 yarn.resourcemanager.admin.address IPC
8088 yarn.resourcemanager.webapp.address http端口
NodeManager 8040 yarn.nodemanager.localizer.address localizer IPC
8042 yarn.nodemanager.webapp.address http端口
8041 yarn.nodemanager.address NM中container manager的端口
JobHistory Server 10020 mapreduce.jobhistory.address IPC
19888 mapreduce.jobhistory.webapp.address http端口
HBase Master 60000 hbase.master.port IPC
60010 hbase.master.info.port http端口
RegionServer 60020 hbase.regionserver.port IPC
60030 hbase.regionserver.info.port http端口
HQuorumPeer 2181 hbase.zookeeper.property.clientPort HBase-managed ZK mode,使用独立的ZooKeeper集群则不会启用该端口。
2888 hbase.zookeeper.peerport 同上
3888 hbase.zookeeper.leaderport 同上
Hive Metastore 9083 /etc/default/hive-metastore中export PORT=<port>来更新默认端口
HiveServer 10000 /etc/hive/conf/hive-env.sh中export HIVE_SERVER2_THRIFT_PORT=<port>来更新默认端口
ZooKeeper Server 2181 /etc/zookeeper/conf/zoo.cfg中clientPort=<port> 对客户端提供服务的端口
2888 /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 follower用来连接到leader,只在leader上监听该端口。
3888 /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 用于leader选举的。只在electionAlg是1,2或3(默认)时需要。

编辑





四、文件共享:

20(传输)

21(连接)

Ftp

匿名登陆漏洞

弱口令暴力破解

后门漏洞

2049 NFS

文件共享漏洞

未授权访问

389、636 LDAP

未授权访问

远程执行

139、445 Samba

远程代码执行

命令注入




五、远程访问:

端口
SSH
3389 RDP 远程代码执行
5900/5901 VNC 未授权访问
5631/5632 PcAnywhere



六、邮件服务:

端口 服务 可能存在的漏洞
25 SMTP 

缓冲区溢出

注入劫持

110 POP3 爆破
993 IMAP 远程命令执行



七、更全的web端口服务:

端口号 服务 常见的漏洞
20 FTP服务的数据传输端口
21 FTP服务的连接端口

匿名访问

后门漏洞

弱口令暴力破解

22 SSH服务端口 弱口令暴力破解
23 Telnet端口 弱口令暴力破解

25

SMTP简单邮件传输协议端口和 POP3 的110端口对应

缓冲区溢出

注入劫持

43 whois服务端口
53 DNS服务端口(TCP/UDP 53) DNS劫持
DNS缓存投毒
DNS欺骗
DNS隧道技术刺穿防火墙

67/68

DHCP服务端口
69 TFTP端口 弱口令
79 Finger Server 服务
80 HTTP端口 web漏洞
80 IIS端口 解析漏洞
80 Nginx端口

配置不当导致

注入漏洞、解析漏洞

81 ipcam的web端口、弱口令123端口、NTP

NTP反射和放大攻击

NTP反射型doos攻击

88 Kerberos协议端口
110 POP3邮件服务端口,和SMTP的25端口对应 爆破、溢出

135

RPC服务
137/138 NMB服务
139 SMB/CIFS服务
143 IMAP协议端口
161/162 SNMP服务 public弱口令
389 LDAP目录访问协议 注入、弱口令,域控才会开放此端口
443 HTTPS端口 与SSL相关漏洞
445 SMB服务端口 永恒之蓝漏洞MS17-010

512/513/514

Linux Rexec服务端口 爆破
636 LDAPS目录访问协议 域控才会开放此端口
873 Rsync 未授权访问漏洞
993 IMAP 远程命令执行
1080 socket端口 爆破
1099 RMI RMI反序列化漏洞
1352 Lotus domino邮件服务端口 弱口令、信息泄露

1414

IBM WebSphere MQ服务端口
1433 SQL Server对外提供服务端口
1434 用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521 oracle数据库端口
2049 NFS服务端口 NFS配置不当
2181 ZooKeeper监听端口 未授权访问漏洞
2375 Docker端口 未授权访问漏洞
2601 Zebra 默认密码zebr
3128 squid 匿名访问(可能内网漫游)

3268

LDAP目录访问协议 注入、弱口令
3306 MySQL数据库端口 弱口令暴力破解
3389 RDP 远程代码执行
3389 Windows远程桌面服务 弱口令漏洞
3690 SVN服务 SVN泄漏,未授权访问漏洞
4440 Rundeck 弱口令admin
4560 log4j SocketServer监听的端口 log4j<=1.2.17反序列化漏洞
4750 BMC BMC服务器自动化RSCD代理远程代码执行

4848

GlassFish控制台端口 弱口令admin/adminadmin
5000 SysBase/DB2数据库端口 爆破、注入漏洞
5432 PostGreSQL数据库的端口
5632 PyAnywhere服务端口 代码执行漏洞
5900/5901 VNC监听端口 未授权访问漏洞
5984 CouchDB端口 未授权访问漏洞
6379 Redis数据库端口 未授权访问漏

7001/7002

Weblogic 反序列化漏洞
7180 Cloudera manager端口
8000 JDWP 远程代码执行漏洞
8069 Zabbix服务端口 Zabbix弱口令导致的Getshell漏洞
8080 Tomcat、JBoss Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞
8080-8090 可能存在web服务
8089 Jetty、Jenkins服务端口 反序列化,控制台弱口令等漏洞

8161

Apache ActiveMQ后台管理系统端口 默认口令密码为:admin:admin、任意文件写入漏洞
9000 fastcgi端口 远程命令执行漏洞
9001 Supervisord 远程命令执行漏洞
9043/9090 WebSphere 反序列化漏洞
9200/9300 Elasticsearch监听端口 未授权访问漏洞
10000 Webmin-Web控制面板 弱口令

10001/10002

JmxRemoteLifecycleListener监听 Tomcat反序列化漏洞
11211 Memcached监听端口 未授权访问漏洞
27017/27018 MongoDB数据库端口 未授权访问漏洞
50000 SAP Management Console服务端口 运程命令执行漏洞
50070 Hadoop服务端口 未授权访问漏洞

61616

Apache ActiveMQ服务端口 任意文件写入漏洞
60020 hbase.regionserver.port、HRegionServer的RPC端口
60030 hbase.regionserver.info.port、HRegionServer的http端口




【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。