zoukankan      html  css  js  c++  java
  • 各种服务常用端口号

    端口号标识了一个主机上进行通信的不同的应用程序。

    1.HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098

    2.SOCKS代理协议服务器常用端口号:1080

    3.FTP(文件传输)协议代理服务器常用端口号:21

    4.Telnet(远程登录)协议代理服务器常用端口号:23

    HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)

    HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp

    Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)

    FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)

    TFTP(Trivial File Transfer Protocol),默认端口号为69/udp

    SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp

    SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)

    POP3 Post Office Protocol(E-mail),默认端口号为110/tcp

    Webshpere应用程序,默认端口号为9080

    webshpere管理工具,默认端口号9090

    JBOSS,默认端口号为8080

    TOMCAT,默认端口号为8080

    WIN2003远程登录,默认端口号为3389

    Symantec AV/Filter for MSE,默认端口号为 8081

    Oracle 数据库,默认的端口号为1521

    ORACLE EMCTL,默认的端口号为1158

    Oracle XDB(XML 数据库),默认的端口号为8080

    Oracle XDB FTP服务,默认的端口号为2100

    MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp

    MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp

    端口号 端口说明 攻击技巧
    21/22/69 ftp/tftp:文件传输协议 爆破嗅探溢出后门
    22 ssh:远程连接 爆破OpenSSH;28个退格
    23 telnet:远程连接 爆破嗅探
    25 smtp:邮件服务 邮件伪造
    53 DNS:域名系统 DNS区域传输DNS劫持DNS缓存投毒DNS欺骗利用DNS隧道技术刺透防火墙
    67/68 dhcp 劫持欺骗
    110 pop3 爆破
    139 samba 爆破未授权访问远程代码执行
    143 imap 爆破
    161 snmp 爆破
    389 ldap 注入攻击未授权访问
    512/513/514 linux r 直接使用rlogin
    873 rsync 未授权访问
    1080 socket 爆破:进行内网渗透
    1352 lotus 爆破:弱口令信息泄漏:源代码
    1433 mssql 爆破:使用系统用户登录注入攻击
    1521 oracle 爆破:TNS注入攻击
    2049 nfs 配置不当
    2181 zookeeper 未授权访问
    3306 mysql 爆破拒绝服务注入
    3389 rdp 爆破Shift后门
    4848 glassfish 爆破:控制台弱口令认证绕过
    5000 sybase/DB2 爆破注入
    5432 postgresql 缓冲区溢出注入攻击爆破:弱口令
    5632 pcanywhere 拒绝服务代码执行
    5900 vnc 爆破:弱口令认证绕过
    6379 redis 未授权访问爆破:弱口令
    7001 weblogic Java反序列化控制台弱口令控制台部署webshell
    80/443/8080 web 常见web攻击控制台爆破对应服务器版本漏洞
    8069 zabbix 远程命令执行
    9090 websphere控制台 爆破:控制台弱口令Java反序列
    9200/9300 elasticsearch 远程代码执行
    11211 memcacache 未授权访问
    27017 mongodb 爆破未授权访问

    总述端口:80,21,22,23,25,53,110,443,1433,1863,2289,3306,5631,5632,5000,8080,9090,21,22,69,23,25,53,67,68,110,139,143,161,389,512,513,514,873,1080,1352,1433,1521,2049,21813,3306,3389,4848,5000,5432,5632,5900,6379,7001,80,443,8080,8096,8069,9090,9200,9300,11211,27017,3128,8081,9000,9098,1080,69,25,110,9080,9090,8081,2100,1433,1434

  • 相关阅读:
    HYSBZ 3813 奇数国
    HYSBZ 4419 发微博
    HYSBZ 1079 着色方案
    HYSBZ 3506 排序机械臂
    HYSBZ 3224 Tyvj 1728 普通平衡树
    Unity 3D,地形属性
    nginx 的naginx 种包含include关键字
    Redis 出现NOAUTH Authentication required解决方案
    mysql 8.0出现 Public Key Retrieval is not allowed
    修改jar包里的源码时候需要注意的问题
  • 原文地址:https://www.cnblogs.com/forforever/p/13224320.html
Copyright © 2011-2022 走看看