常见的端口服务及漏洞(详细)

2023-11-04

端口 对应的服务 存在的相关漏洞
21/69 ftp/tftp:文件传输协议 爆破,嗅探溢出,后门,匿名访问
22 ssh 爆破,openssh漏洞
23 telnet:远程连接 爆破嗅探
25 smtp:邮件服务 弱口令,未授权访问,邮件伪造
53 dns:域名系统 dns区域传输,劫持,缓存投毒,隧道技术刺透防火墙
80/8080 apache/tomcat/nginx/axis2 爆破弱口令,http慢速攻击,解析漏洞
80/443/8080 web 常见web攻击,控制台爆破,对应服务器版本漏洞
80/81/443 IIS put写文件,短文件名漏洞,解析漏洞
110 pop3 弱口令
123 ntp ntp放大攻击
137/139 samba 爆破,未授权访问,远程代码执行
143 imap 弱口令
1521 oracle 爆破注入攻击
161 snmp 爆破
389 ladp 注入攻击,未授权访问,爆破
443 https 心脏滴血
445 smb 溢出漏洞
512 linux r rlogin远程登录
873 rsync 未授权访问
1080 socket 爆破:进行内网渗透
1098 javarmi 命令执行
1352 lotus 爆破信息泄露跨站脚本攻击
1433 mssql 爆破,注入攻击
2049 nfs 未授权访问
2181 zookeeper 未授权访问
2222 da da虚拟主机
2601 zebra 默认密码
3128 squid 空口令
3306 mysql 漏洞:爆破,拒绝服务,注入
3389 rdp/windows远程连接 爆破,shift后门,3389漏洞攻击
4100 sysbase 弱口令
4440 rundeck 弱口令
4848 glassfish 爆破认证绕过
5000 sybase/db2 弱口令命令,注入
5422 postgresql 弱口令
5432 postgresql 缓冲区溢出,注入攻击,爆破
5632 pcanywhere 拒绝服务,代码执行
5900 vnc 爆破,认证口令绕过,拒绝服务攻击,权限提升
5984 couchdb 命令执行
6082 varnish 未授权访问
6379 redis 弱口令,未授权访问
7001 weblofic 爆破,弱口令(system/system,weblogic/weblogic),congsole后台部署webshell,java反序列化泄漏源代码/列目录,ssrf窥探内网,命令执行
8000 jdwp 命令执行
8069 zabbix 命令执行
8080 apache/tomcat/nginx/axis2/jboss中间件 弱口令命令执行
8080 jboss,其他端口:1098/1099/4444/4445/8080/8009/8083/8093 爆破,远程代码执行,java反序列化
8080 glassfish,其他端口:iiop:3700;控制台:4848 爆破,任意文件读取,认证绕过
8080 resin 目录遍历,远程代码执行
8080/8089 jenkis 爆破,未授权访问,反序列化
8080 jetty 远程共享,缓冲区溢出
8161 activemq 文件上传
8649 ganglia 未授权访问,信息泄露
8980 opennms 反序列化漏洞
9080 websphere 弱口令,反序列化,文件泄露
9090 websphere 控制台爆破,反序列化java
9200/9300 elasticsearch 远程代码执行,未授权访问
11211 memcache 未授权访问
11211 memcacache 未授权访问
27017 mongodb 未授权访问
27017 mongodb 爆破,未授权
27018 mongodb 未授权
50000 sap 命令执行
50010 hadoop 信息泄露命令执行
50030 hadoop 未授权访问
50070 hadoop 未授权访问
512/513/514 linux r 直接使用rlogin
67/68 dhcp 劫持欺骗
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

常见的端口服务及漏洞(详细) 的相关文章

  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 信号浪涌保护器的原理和行业应用方案

    信号浪涌保护器 Surge Protective Device 简称SPD 是一种用于限制信号线路中瞬态过电压和分泄浪涌电流的防雷装置 主要用于保护各类信号线路及设备的防雷安全 信号浪涌保护器的原理是利用气体放电管 压敏电阻 齐纳二极管等非
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • J2EE常见面试题(一)

    StringBuilder和StringBuffer的区别 String 字符串常量 不可变 使用字符串拼接时是不同的2个空间 StringBuffer 字符串变量 可变 线程安全 字符串拼接直接在字符串后追加 StringBuilder
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 树莓派通信协议——MQTT的安装及使用

    MQTT是一种基于TCP IP协议栈构建的异步通信协议 是一种轻量级的发布 订阅信息传输协议 基于topic订阅关系的发布和推送 在实践中可空间上 将消息发送者和接受者分离 可以再不可靠的网络环境中进行扩展 适用于设备硬件存储空间有限或网络
  • 【满分】【华为OD机试真题2023 JAVA&JS】木板

    华为OD机试真题 2023年度机试题库全覆盖 刷题指南点这里 木板 时间限制 1s 空间限制 256MB 限定语言 不限 题目描述 小明有n块木板 第i 1 i n 块木板的长度为ai 小明买了一块长度为m的木料 这块木料可以切割成任意块
  • R手册(NLP)--wordcloud2

    文章目录 wordlcoud2函数 letterCloud函数 shiny支持 wordcloud2 R interface to wordcloud for data visualization Wordcloud2主要包括两个函数 wo
  • ‘XXX’ is already defined @typescript-eslint/no-redeclare 警告 问题解决

    上文React Typescript项目环境中搭建并使用redux环境 结束是 其实不算完全写完吧 还会留下一个警告 这个报错 好像是说 这两个值已经定义过了 可能很多人 会觉得小问题 但你会发现 无论你名字怎么改都会一直 带着你新的名字继
  • Jenkins+sonarqube+sonar-scanner扫描java文件乱码怎么解决?

    在jenkins上扫描java项目 提示乱码 有没有知道怎么解决啊 WARN Invalid character encountered in file root jenkins workspace sonar scanner rrdl t
  • Element中table组件根据属性合并行数据

    在实际开发中 要求使用elementUI的table组件对表格数据上下行相邻相同的数据进行合并 在elem官网上查看到是有对应的组件和合并方法
  • apache doris和StarRocks的区别

    Apache Doris是一个分布式的列式存储系统 它的设计目标是提供大规模数据处理的可靠性和高性能 Doris采用了集群方式 通过将数据分布在多个机器上进行处理来提高性能 并提供了SQL查询接口方便用户使用 StarRocks是一个分布式
  • 【Windows10下MySQL(8.0)免费版安装与卸载图文教程】

    WIN10安装MYSQL8 0图文教程 Windows10下MySQL 8 0版本 免费版安装与卸载 一 下载 二 解压 三 创建配置文件以及存放数据的文件夹 四 配置系统环境变量 五 以管理员打开命令窗口 Win键 X键 六 安装 七 连
  • idea access数据库连接_几款好用的数据库,选择适合自己的那盘菜

    先来说一下什么是数据库 通俗讲 它就像物品仓库一样 可以存储电子数据 但是不同的是 它是以一定数据结构进行存储的 用户也可以对其中的数据通过一定的语言方式进行新增 查询 更新 删除等操作 大家接触的比较多的是Excel数据表格 实际它只能称
  • Elasticsearch-head插件安装教程

    目录标题 前言 一 安装node 二 安装Elasticsearch head插件 1 上传压缩包到 opt es路径下去 2 解压安装包 3 192 168 43 10机器修改Gruntfile js 4 192 168 43 10机器修
  • spdk探秘-----块设备开发指导

    这里的块设备是一种存储设备 它支持在固定大小的块中读写数据 这些块通常是512或4096字节 这些设备可能是软件中的逻辑结构 或者对应于像NVMe ssd这样的物理设备 通用库的公共头文件是bdev h 它是与任何类型的块设备交互所需的全部
  • 面经四(多线程的状态)

    援引于线程有哪些状态 每个状态是什么意思 又是如何切换的 线程状态 生命周期 1 新建状态 new 创建线程对象 但是没有交给CPU 也就是没有调用start 方法 只有一个Thread对象 还没有一个真正的线程 每个线程只存在一次新建状态
  • FATFS 0.13 f_mount(&fs,““,1)挂载失败的原因

    这两天学着用了一下FATS文件系统 虽然工作中没用到 但是对个人的经验积累还是有用的 看了一下 代码并不多 但是精简啊 指针跳来跳去的一不小心就晕了 所以也遇到了不少问题啊 这里就讲一下我遇到的第一步就懵逼的问题 那就是 FRESULT f
  • vue其他之“命名规则”

    骆驼式命名法在许多新的函数库和Microsoft Windows这样的环境中使用得相当多 另一方面 下划线法是c出现后开始流行起来的 在许多旧的程序和UNIX这样的环境中 它的使用非常普遍 驼峰式命名法 由一个或多个单词连结在一起 而构成的
  • 攻防世界(adworld) WEB Exercise area(练习区)10题解题思路

    攻防世界 https adworld xctf org cn view source 点右键看源代码被禁止了 要么F12 要么去其他工具中请求就可以了 robots 机器人协议 是规定了爬虫哪些页面可以爬 哪些不可以 robots txt
  • LeetCode每日一题(2444. Count Subarrays With Fixed Bounds)

    You are given an integer array nums and two integers minK and maxK A fixed bound subarray of nums is a subarray that sat
  • [OpenGL] CentOS7 安装 mesa

    CentOS 7安装 mesa How to install mesa on centos 7 1 下载原文件 下载连接 mesa 11 1 3 tar gz freeglut 3 0 0 tar gz libdrm 2 4 66 tar
  • PCB中焊盘和字体整体变透明原因

    之前画PCB时候发现怎么PCB元器件颜色看着很透明 想想看自己也没干什么 怎么变透明了 透明图如下所示 从上图来看是不是焊盘和字体都透明一样 后来发现原来是之前自己看3D时候把颜色改了 切换回2D时候设置为2D透明模式了 如图所示 把这个2
  • 2023年大厂裁员严重,软件测试行业真的饱和了吗?

    这短时间以来后台有很多小伙伴说找工作难 并且说软件测试行业饱和了 竟然登上了热榜 那么我今天带大家看看真实的市场行情 往下看 这个是公司联合某厂的HR招聘真实情况 很明显 软件测试 投简历竟然高达9999 沟通才1千多 说明什么 软件测试
  • 常见的端口服务及漏洞(详细)

    端口 对应的服务 存在的相关漏洞 21 69 ftp tftp 文件传输协议 爆破 嗅探溢出 后门 匿名访问 22 ssh 爆破 openssh漏洞 23 telnet 远程连接 爆破嗅探 25 smtp 邮件服务 弱口令 未授权访问 邮件