web渗透中常见端口

一些基础端口的信息,这些端口在国内外渗透时其实常有用到,所以发出来大家可以借鉴一下,以后可能遇得到。

端口详解:

21 ftp 

22 SSH 

23 Telnet 

80 web 

80-89 web 

161 SNMP 

389 LDAP 

443 SSL心脏滴血以及一些web漏洞测试 

445 SMB 

512,513,514 Rexec 

873 Rsync未授权 

1025,111 NFS 

1433 MSSQL 

1521 Oracle:(iSqlPlus Port:5560,7778) 

2082/2083 cpanel主机管理系统登陆 (国外用较多)
 
2222 DA虚拟主机管理系统登陆 (国外用较多) 

2601,2604 zebra路由,默认密码zebra
 
3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了 

3306 MySQL 

3312/3311 kangle主机管理系统登陆 

3389 远程桌面 

4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 

5432 PostgreSQL 

5900 vnc 

5984 CouchDB http://xxx:5984/_utils/ 

6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 

6379 redis未授权 

7001,7002 WebLogic默认弱口令,反序列 

7778 Kloxo主机控制面板登录 

8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上 

8080 tomcat/WDCP主机管理系统,默认弱口令 

8080,8089,9090 JBOSS 

8083 Vestacp主机管理系统 (国外用较多) 

8649 ganglia 

8888 amh/LuManager 主机管理系统默认端口 

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 

10000 Virtualmin/Webmin 服务器虚拟主机管理系统 

11211 memcache未授权访问 

27017,27018 Mongodb未授权访问 

28017 mongodb统计页面 

50000 SAP命令执行 

50070,50030 hadoop默认端口未授权访问

web类(web漏洞/敏感目录):

第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 
80 
80-89 
8000-9090

特殊服务类(未授权/命令执行类/漏洞):

443 SSL心脏滴血 
873 Rsync未授权 
5984 CouchDB http://xxx:5984/_utils/ 
6379 redis未授权 
7001,7002 WebLogic默认弱口令,反序列 
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 
11211 memcache未授权访问 
27017,27018 Mongodb未授权访问 
50000 SAP命令执行 
50070,50030 hadoop默认端口未授权访问

常用端口类(扫描弱口令/端口爆破):

21 ftp 
22 SSH 
23 Telnet 
1433 MSSQL 
1521 Oracle 
3306 MySQL 
3389 远程桌面 
5432 PostgreSQL 
5900 vnc
时间: 2024-11-05 19:38:26

web渗透中常见端口的相关文章

web开发中常见的安全漏洞及避免方法

1.安全攻击 1.SQL.HTML.JS.OS命令注入 2.XSS跨站脚本攻击,利用站内信任的用户,在web页面插入恶意script代码 3.CSRF跨站请求伪造,通过伪装来自信任用户的请求来利用受信任的网站. 4.目录遍历漏洞 5.参数篡改 6.会话劫持 2.防止攻击的措施总结 1) 对用户输入的数据进行全面安全检查或过滤,尤其注意检查是否包含SQL 或XSS特殊字符. 验证用户输入的数据,包括值.类型.范围等等,用验证控件进行验证 RequiredFieldValidator RangeVa

Web测试中常见分享问题

Web测试中,由于开发通常指注重完成H5页面的逻辑功能,对各种系统.浏览器等考虑不周,同时Android端各类机型碎片化,容易产生兼容性问题,这其中以分享类型为最. 本文简单分析总结一些测试中发现的问题,总结分析. 首先考虑,对于H5页面,分为PC端和移动端,移动端又有iOS与Android.同时,Android又因为系统的碎片化,最易产生各种适配性问题. 兼容性需要考虑的主要有操作系统.机型.以及不同浏览器,同时考虑到微信.微博.QQ都可以域内打开链接,这也是需要考虑的点. Android.i

WEB开发中常见的漏洞

一.SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击.SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞.在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取.更改.删除,以及进一步导致网站被嵌入恶意代码.被植入后门程序等危害. 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求: (2)URL参数提交,主要为GET请求

web.xml中常见配置解读

文章转自:http://blog.csdn.net/sdyy321/article/details/5838791 有一般XML都必须有的版本.编码.DTD <web-app>下子元素<welcome-file-list>就是默认起始页,除了这个你还可以定义以下元素: <context-param>:web应用程序的servlet上下文初始化参数声明 <description>:提供关于web应用程序的描述性文本 <display-name>:指

WEB页面中常见的四种控件的必须的测试

以下为常规的需求,除非需求有明确说明,如密码输入框中可以输入空格. 输入框 1. 为空,但页面中明确说明不能为空(带有星号或者只有这一个输入框),有以下两种情况: a. 不进行输入或者使其为空:焦点离开后应有相应的提示,提交后页面无跳转并仍有相应的提示. b. 输入框中存在一个或者多个空格:焦点离开后空格被自动清除并有相应的提示,提交后页面无跳转并仍有相应的提示. 2. 输入长度超限,有以下两种情况: a. 可以输入任意长度的字符:焦点离开后应有相应的提示,提交后页面无跳转并仍有相应的提示. b

web开发中常见特殊字符的对应值与转义字符

URL中的特殊字符: URL中的特殊字符是不能再URL中直接传递的,需要进行编码.编码的格式为:%加字符的ASCII码,即一个百分号 %,后面跟对应字符的ASCII(16进制)码值. 字符 名称 16进制值 + URL中的+表示空格 %2B 空格 URL中的空格可以用+号或者编码 %20 / 分割目录和子目录 %2F ? 分隔实际的URL和字符 %3F % 指定特殊字符 %25 # 表示书签,URL传输参数时会自动截断#后面内容 %23 & URL中的参数分隔符 %26 = UEL中指定的参数值

Web开发中常见的兼容性解决方案(持续汇总...)

大纲 问题背景 HTML篇 CSS篇 Javascript篇 参考资料 问题背景 由于市场上浏览器种类众多,而不同厂商的浏览器其内核亦不尽相同,甚至同一厂商,不同版本之间的浏览器解析都有所不同.所以各个浏览器对网页的解析就有一定出入,这也是导致浏览器兼容问题出现的主要原因. 我们的网页需要在主流浏览器上正常运行,就需要做好浏览器兼容.同一个功能我们可能有很多不同的代码实现方式,我们尽可能的选择兼容性高的写法. HTML篇 CSS篇 Javascript篇 参考资料 结束语 每个程序员一生要学习1

《Web渗透技术及实战案例解析》pdf

下载地址:网盘下载 内容简介 编辑 本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程.本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术.本书最大的特色就是实用和实战性强,思维灵活.内容主要包括Web渗透必备技术.Google黑客技术.文件上传渗透技术.SQL注入.高级渗透技术.0day

WEB开发中一些常见的攻击方式及简单的防御方法

WEB开发中一些常见的攻击方式及简单的防御方法 20151127 转载http://www.lvtao.net/dev/582.html SQL注入最常见的攻击方式,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. 跨站脚本攻击(XSS)跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取