zoukankan      html  css  js  c++  java
  • 常见端口

    tomcat--80/8080/8009

    manager 弱口令

    put上传webshell

    http慢速攻击

    幽灵猫-文件包含

    jboss

    后台弱口令

    控制台部署war包

    JAVA反序列化

    远程代码执行

    webSphere--9080

    后台弱口令

    任意文件泄漏

    JAVA反序列化

    weblogic-7001、7002

    后台弱口令

    反序列化

    ssrf

    控制台部署war包

    Glassfish-8080、4848

    暴力破解

    任意文件读取

    认证绕过

    Jetty-8080

    远程共享缓存区溢出

    Apache--80、8080

    http慢速攻击

    解析漏洞

    目录遍历

    apache solr--8983

    远程命令执行

    CVE漏洞

    IIS-80

    put上传webshell

    IIS解析漏洞

    IIS提权

    IIS远程代码执行CVE-2017-7269

    Resin-8080

    目录遍历

    远程文件读取

    Axis2-8080

    后台弱口令

    lutos--1352

    后台弱口令

    信息泄漏

    跨站脚本攻击

    nginx--80、443

    HTTP慢速攻击

    解析漏洞

    mysql--3306

    弱口令

    身份认证漏洞-cve-2012-2122

    拒绝服务攻击

    phpmyadmin万能密码or弱口令

    udf和mof提权

    mssql--1433

    弱口令

    存储过程提权

    oracle--1521

    弱口令

    TNS远程投毒漏洞  CVE-2012-1675  使用msf

    redis--6379

    弱口令

    未授权

    PosrgreSQl--5432

    弱口令

    缓存区溢出 CVE-2014-2669

    mongdb-27001

    弱口令

    未授权

    DB2--5000

    安全限制绕过未授权操作 cve--2015-1922

    SysBase-5000/4100

    弱口令

    命令注入

    memache-11211

    未收授权访问

    配置漏洞

    ElasticSearch-9200/9300

    未授权漏洞

    远程代码执行

    文件办理

    写入webshell

    21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门

    22 ssh远程连接 爆破/openssh漏洞

    23 Telnet远程连接 爆破/嗅探/弱口令

    25 SMTP邮件服务 邮件伪造

    53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗

    67/68 dhcp服务 劫持/欺骗

    81 Ipcam 登陆绕过/远程代码执行

    110 pop3 爆破/嗅探

    139 Samba服务 爆破/未授权访问/远程命令执行

    143 Imap协议 爆破

    161:162 SNMP协议 爆破/搜集目标内网信息

    389 Ldap目录访问协议 注入/未授权访问/弱口令

    445 smb ms17-010/端口溢出

    512/513/514 Linux Rexec服务 爆破/Rlogin登陆

    61616/8161 ActiveMQ 未授权访问/默认密码/反序列化

    873 Rsync服务 文件上传/未授权访问

    1080 socket 爆破

    1352 Lotus domino邮件服务 爆破/信息泄漏

    1433 mssql 爆破/注入/SA弱口令

    1521 oracle 爆破/注入/TNS爆破/反弹shell

    2049 Nfs服务 配置不当

    2181 zookeeper服务 未授权访问

    2601:2604 zebra路由软件 默认密码zebra

    2375 docker remote api 未授权访问

    3128:3312 squid 远程代码执行

    3306 mysql 爆破/注入

    3389 Rdp远程桌面链接 爆破/shift后门

    4848 GlassFish控制台 爆破/认证绕过

    4440 rundeck 弱口令admin

    5000 sybase/DB2数据库 爆破/注入/提权

    5432 postgresql 爆破/注入/缓冲区溢出

    5632 pcanywhere服务 抓密码/代码执行

    5900 vnc 爆破/认证绕过

    6082 varnish Varnish HTTP accelerator CLI 未授权访问

    6379 Redis数据库 未授权访问/爆破

    7001/7002 weblogic java反序列化/控制台弱口令

    80/443 http/https web应用漏洞/心脏滴血

    8069/10050 zabbix服务 远程命令执行/注入

    8082 H2数据库 弱口令/空口令

    8161 activemq 弱口令/写文件

    8000/8080/8089 Jboss/Tomcat/Resin 爆破/PUT文件上传/反序列化

    8083/8086 influxDB 未授权访问

    8649 ganglia 信息泄漏

    9000 fastcgi 远程命令执行

    9090 Websphere控制台/用友 爆破/java反序列化/弱口令

    9200/9300 elasticsearch 远程代码执行

    11211 memcached 未授权访问

    27017/27018/28017 mongodb 未授权访问/爆破

    50000 SAP SAP命令执行

    8080/8088/50060:50070 hadoop 默认端口未授权



  • 相关阅读:
    gulp通过http-proxy-middleware开启反向代理,实现跨域
    一些我常用的css 或者 js
    四舍五入
    生成 SSH 公钥
    对象转为数组 用lodash
    廖雪峰的官方网站
    window对象
    字符串
    简单得日期
    LeetCode 113. Path Sum II 20170705 部分之前做了没写的题目
  • 原文地址:https://www.cnblogs.com/bingtang123/p/13475083.html
Copyright © 2011-2022 走看看