Port information21 ftp 主要看是否支持匿名,也可以跑弱口令22 ssh23 telnet79 Finger80 web 常见web漏洞以及是否为一些管理后台111 rpcinfo161 snmp389 LDAP443 openssl 心脏滴血以及一些web漏洞测试445 SMB512 Rexec513 Rexec514 Rexec873 rsync 未授权,主要看是否支持匿名,也可以跑弱口令1025 nfs1099 rmi协议1433 mssql1521 oracle1900 bes默认管理后台2082 cpanel主机管理系统登陆 (国外用较多)2083 cpanel主机管理系统登陆 (国外用较多)2100 Oracle XDB FTP服务2181 zookeeper 未配置权限2182 zookeeper 未配置权限2222 DA虚拟主机管理系统登陆 (国外用较多) 2375 docker 未授权访问,Web页面访问http://host:2375/containers/json >docker -H tcp://host:2375 ps2601 zebra路由,默认密码zebra2604 zebra路由,默认密码zebra3000 Webrick(Ruby Webserver)3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了3306 mysql3311 kangle主机管理系统登陆 初始用户密码admin/kangle3312 kangle主机管理系统登陆3690 svn http://wooyun.org/bugs/wooyun-2015-01419253389 mstsc远程桌面4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网4848 GlassFish web中间件 弱口令:admin/adminadmin5432 postgresql5900 VNC5984 CouchDB数据库未授权访问漏洞 http://host:5984/_utils/6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网6379 redis 一般无认证,可直接访问6082 varnish7001 Weblogic7002 Weblogic7474 Neo4j7778 Kloxo主机控制面板登录 8000-9090 Web端口8000 海康威视 admin/123458089 jboss端口 历史曾经爆漏洞/可弱口令8098 Riak8080 tomcat8080 tomcat默认tomcat/tomcat WDCP主机管理系统admin/wdlinux.cn root/wdlinux.cn8083 Vestacp主机管理系统 (国外用较多)8888 amh/LuManager 主机管理系统默认端口9000 Hbase9000 fcgi fcig php执行 资料:http://zone.wooyun.org/content/10609043 websphere[web中间件] 弱口令: admin/admin websphere/ websphere ststem/manager9080 WebSphere应用程序9090 WebSphere管理工具9090 多个厂商上网行为管理设备命令执行及getshell http://wooyun.org/bugs/wooyun-2016-01927329200 elasticsearch remote code execution9300 elasticsearch remote code execution10000 Virtualmin/Webmin 服务器虚拟主机管理系统10068 :10068/resin-doc/examples/jndi-appconfig/test?inputFile=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd http://www.wooyun.org/bugs/wooyun-2015-09850411211 memcache 未授权访问27017 mongodb 未授权访问28017 mongodb统计页面20880 dubbo未授权访问50000 SAP命令执行50060 hadoop web案例:WooYun: 爱拍某处产品日志泄漏50070 hadoop默认端口未授权访问53413 Netcore(Netis)路由器UDP后门 msf> exploits/linux/misc/netcore_udp_53413_backdoor
时间: 2024-10-11 21:31:24