网安
  • Develop
    • JAVA学习
      • 字节码
      • API开发
      • Web开发
      • 工程结构推荐
      • 创建第一个项目
      • 权限管控
      • 配置文件
      • 日志管理
      • 数据访问
      • 性能监控
      • IoC容器
      • Spring
      • Filter与Listener
      • jsp
      • MVC
      • servlet-1
      • servlet-2
      • servlet-3
      • servlet-4
      • FreeMarker
      • Thymeleaf
      • EL
      • SpEL
      • JSTL
      • 部署
      • JDBC
      • 数据库连接池
      • fastjson
      • jackson
      • XML
      • JSON
      • 序列化
      • Maven
      • 安装与使用
      • 工具
      • 爬虫
    • GO学习
      • GO
        • flag 包
        • goland 远程调试
        • GoReleaser
        • OS 包
        • time 包
        • 格式化输出
    • Lua学习
      • Lua
      • 基础语法
      • LuaJIT
      • 与系统交互
    • Pyhon
      • 基础
      • Django
      • CLI
      • miniforge
      • MockingBird
      • pdb
      • pyc
      • 装的我脑血栓要犯了
      • Python101
      • 反序列化
      • 爬虫
      • Pillow
      • 图像识别
      • flask
    • Speed-Ruby
      • 入门1
      • 入门2 对象
      • 入门3 创建命令
      • Encoding类
      • File类与Dir类
      • IO
      • Proc类
      • Time类与Date类
      • 正则
      • 错误处理与异常
      • 对象、变量和常量
      • 方法
      • 数值
      • 数组
      • 条件判断
      • 循环
      • 运算符
      • Socket编程
      • 字符串
      • 并发与线程
      • 块
      • 类和模块
      • 散列
    • Web
      • HTTP
        • Connection
        • HTTP 报文
        • Vary
      • 笔记
        • 跳转
        • 认证 & 授权
        • 同源策略(SOP)
        • 文件
    • Git 学习笔记
    • JSON
      • JSON 学习笔记
    • HTML
      • Speed-HTML
      • 语法学习
      • HTML字符实体
    • XML
      • XML 学习笔记
    • 计算机基础
      • 操作系统
      • 计算机组成
      • 算法
      • 内存
      • 字符编码
    • gnuplot 学习笔记
    • regex
  • Integrated
    • Linux
      • God-Linux
      • Secure-Linux
      • Power-Linux
      • IO模型
      • Speed-Linux
      • 发行版
      • 工具
      • 启动过程
      • 进程
      • 认证
      • 日志
      • 守护进程
      • 文件
      • 信息
      • VSFTP 配置案例
      • auditd
      • containerd
      • DNS 配置案例
      • Docker
      • Docker-Compose
      • firewalld 实验
      • gpg
      • Iptables
      • httpd
      • LAMP
      • mysql
      • nfs 配置案例
      • openssl
      • PAM
      • samba 配置案例
      • terraform
      • ufw
      • VSFTP 配置案例
    • Network
      • Speed-Net
      • Power-Net
      • SDN 笔记
      • DNS
      • TLS
    • Windows
      • Secure-Win
      • Speed-Win
      • ACL
      • LDAP
      • IPC$(Internet Process Connection)
      • PDB符号文件
      • 工作组
      • WinRM
      • 角色权限
      • 凭据
      • 签名
      • 日志
      • 认证
      • 协议
      • 信息
      • 应用
      • 组策略
      • 域
      • asp站点搭建
      • Exchange 搭建
      • Windows 故障转移集群
      • Windows 基础服务搭建
      • Windows 域搭建
      • 本地抓包
      • PowerShell 笔记
    • 容器
      • Docker
    • 数据库
      • Speed-SQL
      • Power-SQL
      • MSSQL
      • MySQL
      • Postgresql
      • Redis
      • MySQL大小写问题
      • 主键和外键
      • MySQL快速入门
      • 虚拟化
        • ESXi
        • vCenter
  • Plan
    • Mac-Plan
    • Misc-Plan
    • Team-Plan
    • Thinking-Plan
    • VM-Plan
  • Sercurity
    • Power-PenTest
    • BlueTeam
      • 安全建设
      • 分析
      • 加固
      • 取证
      • 应急
      • USB取证
      • 磁盘取证
      • 内存取证
      • ClamAV 部署
      • yara 实验
      • 安防设施搭建使用
      • ZIP明文攻击
      • 流量分析
    • Crypto
      • Crypto
        • 2020 9 G60攻防大赛
        • CTF
        • 2020 9 中能融合杯工控CTF
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • CTF
      • CTF
      • writeup
        • 2020 9 中能融合杯工控CTF
        • 2020 9 G60攻防大赛
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • ICS
      • PLC攻击
      • S7comm 相关
      • 工控协议
      • 上位机安全
      • Modbus 仿真环境搭建
      • siemens 仿真搭建实验
      • S7-300 启停实验
    • IOT
      • 无线电安全
        • RFID复制卡
        • RFID基础知识
        • WiFikiller
      • 硬件安全
        • DIY键盘嵌入指纹识别模块实验记录
        • Device-Exploits
        • HID-Digispark
        • HID-KeyboardLogger
        • HID-USBHarpoon
        • HID-USBKeyLogger
      • 固件安全
        • 固件安全
        • Dlink_DWR-932B 路由器固件分析
    • Mobile sec
      • 小程序安全
      • Android安全
    • PWN
      • SLMail溢出案例
      • PWN
    • Red Team
      • OS安全
        • Linux 安全
        • Exploits
        • NTLM中继
        • Windows 安全
        • Responder欺骗
        • Windows-LOL
      • Web_Generic
        • Top 10
          • RCE
          • Fileread
          • SQLi
          • SSRF
          • SSTI
          • Web Generic
          • XSS
          • XXE
      • Web_Tricks
        • JWT 安全
        • HTTP_request_smuggling
        • OOB
        • 绕过访问
      • 靶场
        • Hello-Java-Sec 学习
        • DVWA-WalkThrough
        • pikachu-WalkThrough
        • upload-labs-WalkThrough
        • XVWA-WalkThrough
        • XSS挑战-WalkThrough
      • 实验
        • flask
        • fastjson
        • Log4j
        • nodejs
        • Shiro
        • Spring
        • Weblogic
      • 前端攻防
      • IDOR
    • 安防设备
      • Exploits
      • Bypass 技巧
    • 后渗透
      • 权限提升
      • 后渗透
      • 权限维持
      • 实验
        • C2 实验
        • Exchange
        • 端口转发实验
        • 代理实验
        • 免杀实验
        • 隧道实验
    • 软件服务安全
      • Exploits
      • CS Exploits
      • 实验
        • Docker
        • Kubernetes
        • Mysql
        • Oracle
        • PostgreSQL
        • Redis
        • vCenter
    • 协议安全
      • Exploits
    • 信息收集
      • 端口安全
      • 空间测绘
      • 信息收集
    • 语言安全
      • 语言安全
        • 语言安全
      • GO安全
        • GO安全
        • Go代码审计
      • JAVA安全
        • JAVA安全
        • JAVA代码审计
        • JAVA反序列化
        • SpEL 注入
      • PHP安全
        • PHP安全
        • bypass_disable_function
        • bypass_open_basedir
        • phpinfo
        • PHP代码审计
        • PHP反序列化
        • PHP回调函数
        • 变量覆盖
        • POP
        • 弱类型
        • 伪协议
        • 无字母数字Webshell
      • Python安全
        • pyc反编译
        • Python安全
        • Python 代码审计
        • 沙箱逃逸
      • dotnet安全
      • JS安全
    • 云安全
      • 公有云安全
    • Reverse
      • Reverse
      • FILE
        • ELF
        • BMP
        • JPG
        • PE
        • PNG
        • ZIP
        • 文件头
      • 实验
        • PYAble
          • 2-逆运算
          • 1-基本分析
          • 3-异或
          • 4-Base64
          • 5-Base64换表
          • 6-动态调试
        • Windows
          • condrv.sys 内存损坏漏洞
    • 工具
      • Aircrack
      • BloodHound
      • Burp Suite
      • frp
      • CobaltStrike
      • Ghidra
      • fscan
      • Hashcat
      • IDA
      • merlin
      • Kali
      • Metasploit
      • Mimikatz
      • ModSecurity
      • Nmap
      • nps
      • nuclei
      • pupy
      • RedGuard
      • SET
      • sliver
      • Snort
      • Sqlmap
      • Suricata
      • Sysmon
      • uncover
      • Volatility
      • Wfuzz
      • Wireshark
      • xray
    • 安全资源
      • 靶机
        • VulnHub
          • DC
            • DC2 WalkThrough
            • DC1 WalkThrough
            • DC3 WalkThrough
            • DC4 WalkThrough
            • DC5 WalkThrough
            • DC6 WalkThrough
            • DC9 WalkThrough
            • DC8 WalkThrough
          • It's_October
            • It’s_October1 WalkThrough
          • Kioptrix
            • Kioptrix2 WalkThrough
            • Kioptrix3 WalkThrough
            • Kioptrix4 WalkThrough
            • Kioptrix5 WalkThrough
          • Mission-Pumpkin
            • PumpkinGarden-WalkThrough
            • PumpkinFestival WalkThrough
            • PumpkinRaising WalkThrough
          • Symfonos
            • symfonos1 WalkThrough
            • symfonos2 WalkThrough
            • symfonos3 WalkThrough
            • symfonos5 WalkThrough
        • Wargames
          • Bandit
            • Bandit-WalkThrough
      • 面试问题
        • 面试问题
Powered by GitBook
On this page
  • 免责声明
  • 大纲
  • Tips
  • 7
  • 21
  • 22
  • 23
  • 25/465/587
  • 43
  • 53
  • 67/68
  • 102
  • 123
  • 135
  • 137/139/389/445/901
  • 139
  • 161
  • 389
  • 443
  • 445
  • 502
  • 554/8554
  • 873
  • 902
  • 990
  • 1090/1099
  • 1433
  • 1494
  • 1521
  • 1883
  • 2049
  • 2181
  • 2375
  • 2598
  • 3000
  • 3128
  • 3306
  • 3333
  • 3389
  • 4100
  • 4592
  • 4786
  • 4848
  • 5000
  • 5432
  • 5555
  • 5632
  • 5800/5900/5901
  • 5984
  • 5985/5986
  • 6129
  • 6379
  • 6970
  • 7001/7002
  • 8123
  • 80/443/8080~10000
  • 11211
  • 27017/27018
  • 50000/50001
  • 50010/50030/50070
  1. Sercurity
  2. 信息收集

端口安全

记录一些端口渗透时的方法和思路


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲

  • Tips

  • 7

  • 21

  • 22

  • 23

  • 25/465/587

  • 43

  • 53

  • 67/68

  • 102

  • 123

  • 137/139/389/445/901

  • 139/445

  • 161

  • 389

  • 443

  • 445

  • 502

  • 554/8554

  • 873

  • 902

  • 990

  • 1090/1099

  • 1433

  • 1494

  • 1521

  • 1883

  • 2049

  • 2181

  • 2375

  • 2598

  • 3000

  • 3128

  • 3306

  • 3333

  • 3389

  • 4100

  • 4592

  • 4786

  • 4848

  • 5000

  • 5432

  • 5555

  • 5632

  • 5800/5900/5901

  • 5984

  • 5985/5986

  • 6129

  • 6379

  • 6970

  • 7001/7002

  • 8123

  • 80/443/8080~10000

  • 11211

  • 27017/27018

  • 50000/50001

  • 50010/50030/50070


相关文章


Tips

  1. 对于少见的端口号,建议可以在 shodan 上搜索看看,找找同类业务,找找灵感.

  2. 2019-11-14:最近发现火绒会拦截本地对外扫描(包括虚拟机) POC 的流量,等我注意到时真是感觉亏了1个亿,同理,其他杀软也可能会有这种情况,所以对于漏扫明明爆出漏洞,EXP 却利用不了的时候请看看是不是自己本地的问题.


7

echo

  • 概述

    echo 服务正在此主机上运行。 回声服务旨在用于测试和测量目的,并且可以侦听 TCP 和 UDP 协议。 服务器将发送回接收到的所有数据,而无需进行任何修改。

    通过将 echo 服务连接到同一台或另一台计算机上的 echo 服务,可能会导致拒绝服务。 由于产生的数据包数量过多,可能会有效地使受影响的计算机停止服务。

  • 测试访问

    nc -uvn <IP> 7
    Hello echo    #This is wat you send
    Hello echo    #This is the response

21

FTP / tftp / vsftpd

  • 试试匿名账号 anonymous anony@mous

  • 爆破弱口令


22

SSH

  • 试试服务账号,比如他有承载 ORACLE 数据库,就试试 oracle、orcl 这种,其他服务同理,略

  • 用户名枚举,例如 CVE-2018-15473

  • 爆破弱口令


23

Telnet

  • 爆破弱口令


25/465/587

SMTP

  • SMTP相关

    • 枚举用户

    • 伪造邮件


43

WHOIS

  • 概述

    WHOIS 是一个查询和响应协议,它被广泛用于查询数据库,以存储互联网资源的注册用户相关的信息,如域名、IP地址块或自治系统,但也用于更广泛的其他信息。

  • 枚举信息

    whois -h <HOST> -p <PORT> "domain.tld"
    echo "domain.ltd" | nc -vn <HOST> <PORT>
  • 注入

    WHOIS服务始终需要使用数据库来存储和提取信息。 因此,从用户提供的某些信息查询数据库时,可能会出现SQLInjection。

    whois -h <HOST> -p 43 "a') or 1=1#"

53

DNS

  • DNS 相关

    • 域传送漏洞 - 现在域传送漏洞也少了,可以考虑的方向是子域名接管

    • CVE-2015-7547


67/68

DHCP

  • CVE-2018-1111 DHCP 客户端脚本代码执行漏洞


102

S7comm / S7CommPlus

  • S7comm 相关

  • 信息收集

  • PLC攻击


123

ntp


135

wmi

HASH 传递

# 常⽤的⼯具是 impacket 中的 wimiexec,读取回显需要 135 和445 端⼝开放
./wmiexec.py test/Administrator:Abcd1234@192.168.1.100

# 若遇到只开放135的情况,可以增加 nooutput 参数,不进⾏输出

137/139/389/445/901

Samba

  • samba 相关漏洞

    • 未授权访问

    • CVE-2015-0240 远程代码执行漏洞

    • CVE-2017-7494 远程代码执行漏洞


139

SMB / microsoft-ds

  • SMB 相关

    • 枚举用户

    • 暴力破解


161

SNMP

  • SNMP 相关

    • 爆破,默认团体字符串"public"


389

LDAP

  • LDAP 相关

    • 弱口令


443

HTTPS

  • SSL&TLS 安全性测试

    • 心脏出血


445

smb

HASH 传递

# Impacket
python3 psexec.py -hashes 0:xxxxxxxxcxxxxxxxxxxxxxx Administrator@192.168.xx.xx

python3 smbexec.py -hashes 00000000000000000000000000000000:xxxxxxxxcxxxxxxxxxxxxxx Administrator@192.168.xx.xx

502

Modbus

  • 信息收集

  • PLC攻击


554/8554

rtsp

  • RTSP 弱口令

  • 暴力破解


873

rsync

  • Rsync未授权访问


902

vmware_authentication_daemon


990

sftp


1090/1099

RMI

  • JAVA RMI 反序列化远程命令执行漏洞


1433

mssql

  • 信息收集,nmap 提供相应 脚本

  • 账号很多都是默认的 sa

  • 爆破弱口令


1494

Citrix Receiver

  • Citrix Receiver


1521

oracle

  • Linux环境,一般 SSH 也会有个 oracle 的账号,可以爆破一下

  • 信息收集,nmap 提供相应 脚本 , 爆出账号密码可以用 odat 工具尝试 getshell

  • CVE-2012-1675 爆破TNS

  • 爆破弱口令

  • 注: Oracle 帐户在密码被连续输入错误 3 次的情况下就会锁定,而锁定后必须手动解除,否则这个帐户一直在锁定状态下,不能使用,爆破时请注意


1883

mqtt

  • mqtt


2049

nfs

  • nfs未授权访问


2181

ZooKeeper

  • ZooKeeper未授权访问


2375

Docker

  • Docker Remote API 未授权访问漏洞


2598

Citrix Receiver

  • Citrix Receiver


3000

Gitea / ppp


3128

squid


3306

mysql、mariadb

  • 信息收集,nmap 提供相应 脚本

  • 爆破弱口令,爆出账号密码可以用 sqlmap 尝试 getshell


3333

stratum

fofa: protocol="stratum"

3389

RDP

  • CVE 漏洞

    • MS12-020 , 虽然很古老,但部分企业内网中还是存在

    • MS17-010 , MSF 都有 poc 和 exp 直接 search 就行

    • CVE-2019-0708 , MSF 都有 poc 和 exp 直接 search 就行

  • 爆破弱口令


4100

Sysbase

  • 爆破弱口令


4592

WebAccess

  • CVE-2017-16720


4786

smi

fofa: protocol="smi"

  • CVE-2018-0171


4848

GlassFish

  • 爆破弱口令


5000

sybase / DB2

  • 爆破弱口令


5432

PostgreSQL

  • 未授权访问

  • 爆破弱口令

  • 权限提升


5555

  • ADB调试


5632

pcanywhere

  • 弱口令

  • 抓取密码

    • https://blog.csdn.net/Fly_hps/article/details/80377199


5800/5900/5901

VNC

  • 信息收集,nmap 提供相应 脚本

  • vnc渗透

一般来说,VNC 认证只需要密码,只有在多用户登录的场景才会需要 "用户名"

关于多用户登录的场景可以参考以下2篇文章


5984

Couchdb

  • 未授权访问漏洞

  • 垂直权限绕过漏洞

  • 任意命令执行漏洞


5985/5986

Winrm(http) / Winrm(https)

WinRM 是 Microsoft 对 WS-Management 协议的实现,WS-Management 协议即⼀种基于标准简单对象访问协议的协议,它让来⾃不同供应商的硬件和操作系统能够互相操作。

winRM 的默认端⼝为 5985(http)或 5986(https)。winRM 横向移动同时适⽤于⼯作组和域环境。

HASH 传递

# evil-winrm
gem install evil-winrm
evil-winrm -i 192.168.xx.xx -u Administrator -H xxxxxxxxxxxxxxxxxxxxxxxxxxxx
# CrackMapExec
cme winrm 192.168.xx.xx -u admin -H 00000000000000000000000000000000:xxxxxxxxxxxxxxxxxxxxxxxxxxxx -x whoami

6129

Dameware

  • CVE-2019-3980


6379

Redis

  • 爆破弱口令

  • Redis未授权访问


6970

CISCO-UCM 的 HTTP 服务

  • Cisco Unified Communications Manager


7001/7002

通常是 weblogic 中间件端口

  • 弱口令,ssrf,反序列化

  • weblogic渗透


8123

ClickHouse

  • /?query=SHOW%20DATABASES


80/443/8080~10000

通常是 IIS / apache / tomcat

  • 对于 IIS 测试短文件名泄露或 MS15-034

  • 直接访问出现默认页面或报错可能是路径不对,可以尝试爆破路径

  • 对于 tomcat,可以尝试爆破弱口令 tomcat 的管理页面账号密码,注意:tomcat 默认是没有管理员账户的,这个只有开发配置后才有,所以先确认一下目标有没有配置管理账号,如果你点击 Manager App 或 Host Manager 就直接报错说明没有配置当然也可能是限制了访问.

  • 框架和中间件渗透

其他各类 web 服务

  • 如果有登录页面就去搜搭建教程尝试默认口令,或访问初始化安装的页面

  • 如果目标采用的是开源服务,去看看项目 issue

  • 这块内容太多就不一一列举 详情请看 BS-Exploits


11211

memcached

  • memcached未授权访问


27017/27018

mongodb

shodan : "product:MongoDB" shodan : "MongoDB Server Information" port:27017 -authentication

  • 弱口令

  • 未授权访问


50000/50001

SAP

  • http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all

  • http://<target>:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cat /etc/passwd


50010/50030/50070

Hadoop

  • Hadoop未授权访问

Previous信息收集Next空间测绘

推荐工具 :

- 御剑 RDP 爆破工具 - 效果还行

渗透基础 | 黑客常用端口利用总结
SNETCracker
ncsa/ssh-auditor
SNETCracker
Tek-Security-Group/rtsp_authgrinder
foryujian/yujianrdpcrack
SNETCracker
使用VNC实现多用户登录linux系统
使用 VNC 实现多用户登录