端口服务漏洞总结
目录
服务协议之端口服务
一、web服务类:
二、数据库类:
三、数据类:
3.1、ZoomKeeper
3.2、Hadoop
四、文件共享:
五、远程访问:
六、邮件服务:
七、更全的web端口服务:
服务协议之端口服务
一、web服务类:
端口号 | 服务 | 可能的漏洞 |
8080 | Jboss | 默认密码:admin admin、弱口令、未授权访问 |
8080(8443)/8009/8005 |
Tomcat |
配置不当,可导致任意文件上传 任意文件读取 命令上传 |
9060、9043、 9080、 9443、 2809、 8880 |
Websphere |
管理控制台端口:9060 …… |
4848 | Glasssfish | 弱口令admin/adminadmin |
8089 | Jetty | 反序列化,控制台弱口令等漏洞 |
8161、61616 | Apache |
默认口令密码为:admin:admin 任意文件写入漏洞 |
80 | IIS | 解析漏洞 |
80 | Nginx |
配置不当导致 注入漏洞、解析漏洞 |
二、数据库类:
端口 | 数据库 | 可能存在的漏洞 |
3306 | MySQL数据库 |
弱口令 身份认证漏洞 拒绝服务攻击 Phpmyadmin万能密码绕过 提权 |
1433(数据库端口) 1434(监控) |
MSSQL数据库 |
弱口令 注入 |
1521(数据库端口) 1158(EMCTL) 8080(XDB数据库) 210(XDB FTP服务) |
Oracle数据库 |
弱口令 注入攻击 漏洞攻击 |
5432 | PostgreSQL数据库 |
弱口令 缓冲区溢出 |
27017 | MongoDB数据库 |
弱口令 未授权访问 |
6379 | Redis数据库 |
弱口令 未授权访问 提权 |
5000(数据库端口) 4100(监听) 4200(备份) |
SysBase数据库 |
弱口令 命令注入 |
5000 |
DB2 数据库 |
安全限制绕过,执行未授权操作 |
三、数据类:
3.1、ZoomKeeper
一个用于协调分布式应用程序的无等待服务
3.2、Hadoop
组件 | Daemon | 端口 | 配置 | 说明 |
HDFS | DataNode | 50010 | dfs.datanode.address | 服务端口,用于数据传输 |
50075 | dfs.datanode.http.address | http端口 | ||
50475 | dfs.datanode.https.address | https端口 | ||
50020 | dfs.datanode.ipc.address | ipc端口 | ||
NameNode | 50070 | dfs.namenode.http-address | http端口 | |
50470 | dfs.namenode.https-address | https端口 | ||
8020 | fs.defaultFS | 接收Client连接的RPC端口,用于获取文件系统metadata信息。 | ||
journalnode | 8485 | dfs.journalnode.rpc-address | RPC服务 | |
8480 | dfs.journalnode.http-address | HTTP服务 | ||
ZKFC | 8019 | dfs.ha.zkfc.port | ZooKeeper FailoverController,用于NN HA | |
YARN | ResourceManager | 8032 | yarn.resourcemanager.address | RM的applications manager(ASM)端口 |
8030 | yarn.resourcemanager.scheduler.address | scheduler组件的IPC端口 | ||
8031 | yarn.resourcemanager.resource-tracker.address | IPC | ||
8033 | yarn.resourcemanager.admin.address | IPC | ||
8088 | yarn.resourcemanager.webapp.address | http端口 | ||
NodeManager | 8040 | yarn.nodemanager.localizer.address | localizer IPC | |
8042 | yarn.nodemanager.webapp.address | http端口 | ||
8041 | yarn.nodemanager.address | NM中container manager的端口 | ||
JobHistory Server | 10020 | mapreduce.jobhistory.address | IPC | |
19888 | mapreduce.jobhistory.webapp.address | http端口 | ||
HBase | Master | 60000 | hbase.master.port | IPC |
60010 | hbase.master.info.port | http端口 | ||
RegionServer | 60020 | hbase.regionserver.port | IPC | |
60030 | hbase.regionserver.info.port | http端口 | ||
HQuorumPeer | 2181 | hbase.zookeeper.property.clientPort | HBase-managed ZK mode,使用独立的ZooKeeper集群则不会启用该端口。 | |
2888 | hbase.zookeeper.peerport | 同上 | ||
3888 | hbase.zookeeper.leaderport | 同上 | ||
Hive | Metastore | 9083 | /etc/default/hive-metastore中export PORT=<port>来更新默认端口 | |
HiveServer | 10000 | /etc/hive/conf/hive-env.sh中export HIVE_SERVER2_THRIFT_PORT=<port>来更新默认端口 | ||
ZooKeeper | Server | 2181 | /etc/zookeeper/conf/zoo.cfg中clientPort=<port> | 对客户端提供服务的端口 |
2888 | /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 | follower用来连接到leader,只在leader上监听该端口。 | ||
3888 | /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 | 用于leader选举的。只在electionAlg是1,2或3(默认)时需要。 |
四、文件共享:
20(传输) 21(连接) |
Ftp |
匿名登陆漏洞 弱口令暴力破解 后门漏洞 |
2049 | NFS |
文件共享漏洞 未授权访问 |
389、636 | LDAP |
未授权访问 远程执行 |
139、445 | Samba |
远程代码执行 命令注入 |
五、远程访问:
端口 | ||
SSH | ||
3389 | RDP | 远程代码执行 |
5900/5901 | VNC | 未授权访问 |
5631/5632 | PcAnywhere |
六、邮件服务:
端口 | 服务 | 可能存在的漏洞 |
25 | SMTP |
缓冲区溢出 注入劫持 |
110 | POP3 | 爆破 |
993 | IMAP | 远程命令执行 |
七、更全的web端口服务:
端口号 | 服务 | 常见的漏洞 |
20 | FTP服务的数据传输端口 | |
21 | FTP服务的连接端口 |
匿名访问 后门漏洞 弱口令暴力破解 |
22 | SSH服务端口 | 弱口令暴力破解 |
23 | Telnet端口 | 弱口令暴力破解 |
25 |
SMTP简单邮件传输协议端口和 POP3 的110端口对应 |
缓冲区溢出 注入劫持 |
43 | whois服务端口 | |
53 | DNS服务端口(TCP/UDP 53) | DNS劫持 DNS缓存投毒 DNS欺骗 DNS隧道技术刺穿防火墙 |
67/68 |
DHCP服务端口 | |
69 | TFTP端口 | 弱口令 |
79 | Finger Server 服务 | |
80 | HTTP端口 | web漏洞 |
80 | IIS端口 | 解析漏洞 |
80 | Nginx端口 |
配置不当导致 注入漏洞、解析漏洞 |
81 | ipcam的web端口、弱口令123端口、NTP |
NTP反射和放大攻击 NTP反射型doos攻击 |
88 | Kerberos协议端口 | |
110 | POP3邮件服务端口,和SMTP的25端口对应 | 爆破、溢出 |
135 |
RPC服务 | |
137/138 | NMB服务 | |
139 | SMB/CIFS服务 | |
143 | IMAP协议端口 | |
161/162 | SNMP服务 | public弱口令 |
389 | LDAP目录访问协议 | 注入、弱口令,域控才会开放此端口 |
443 | HTTPS端口 | 与SSL相关漏洞 |
445 | SMB服务端口 | 永恒之蓝漏洞MS17-010 |
512/513/514 |
Linux Rexec服务端口 | 爆破 |
636 | LDAPS目录访问协议 | 域控才会开放此端口 |
873 | Rsync | 未授权访问漏洞 |
993 | IMAP | 远程命令执行 |
1080 | socket端口 | 爆破 |
1099 | RMI | RMI反序列化漏洞 |
1352 | Lotus domino邮件服务端口 | 弱口令、信息泄露 |
1414 |
IBM WebSphere MQ服务端口 | |
1433 | SQL Server对外提供服务端口 | |
1434 | 用于向请求者返回SQL Server使用了哪个TCP/IP端口 | |
1521 | oracle数据库端口 | |
2049 | NFS服务端口 | NFS配置不当 |
2181 | ZooKeeper监听端口 | 未授权访问漏洞 |
2375 | Docker端口 | 未授权访问漏洞 |
2601 | Zebra | 默认密码zebr |
3128 | squid | 匿名访问(可能内网漫游) |
3268 |
LDAP目录访问协议 | 注入、弱口令 |
3306 | MySQL数据库端口 | 弱口令暴力破解 |
3389 | RDP | 远程代码执行 |
3389 | Windows远程桌面服务 | 弱口令漏洞 |
3690 | SVN服务 | SVN泄漏,未授权访问漏洞 |
4440 | Rundeck | 弱口令admin |
4560 | log4j SocketServer监听的端口 | log4j<=1.2.17反序列化漏洞 |
4750 | BMC | BMC服务器自动化RSCD代理远程代码执行 |
4848 |
GlassFish控制台端口 | 弱口令admin/adminadmin |
5000 | SysBase/DB2数据库端口 | 爆破、注入漏洞 |
5432 | PostGreSQL数据库的端口 | |
5632 | PyAnywhere服务端口 | 代码执行漏洞 |
5900/5901 | VNC监听端口 | 未授权访问漏洞 |
5984 | CouchDB端口 | 未授权访问漏洞 |
6379 | Redis数据库端口 | 未授权访问漏 |
7001/7002 |
Weblogic | 反序列化漏洞 |
7180 | Cloudera manager端口 | |
8000 | JDWP | 远程代码执行漏洞 |
8069 | Zabbix服务端口 | Zabbix弱口令导致的Getshell漏洞 |
8080 | Tomcat、JBoss | Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞 |
8080-8090 | 可能存在web服务 | |
8089 | Jetty、Jenkins服务端口 | 反序列化,控制台弱口令等漏洞 |
8161 |
Apache ActiveMQ后台管理系统端口 | 默认口令密码为:admin:admin、任意文件写入漏洞 |
9000 | fastcgi端口 | 远程命令执行漏洞 |
9001 | Supervisord | 远程命令执行漏洞 |
9043/9090 | WebSphere | 反序列化漏洞 |
9200/9300 | Elasticsearch监听端口 | 未授权访问漏洞 |
10000 | Webmin-Web控制面板 | 弱口令 |
10001/10002 |
JmxRemoteLifecycleListener监听 | Tomcat反序列化漏洞 |
11211 | Memcached监听端口 | 未授权访问漏洞 |
27017/27018 | MongoDB数据库端口 | 未授权访问漏洞 |
50000 | SAP Management Console服务端口 | 运程命令执行漏洞 |
50070 | Hadoop服务端口 | 未授权访问漏洞 |
61616 |
Apache ActiveMQ服务端口 | 任意文件写入漏洞 |
60020 | hbase.regionserver.port、HRegionServer的RPC端口 | |
60030 | hbase.regionserver.info.port、HRegionServer的http端口 |
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。