目录
服务协议之端口服务
一、web服务类:
二、数据库类:
三、数据类:
3.1、ZoomKeeper
3.2、Hadoop
四、文件共享:
五、远程访问:
六、邮件服务:
七、更全的web端口服务:
(火狐YYDS)
(本篇将不断总结)
端口号 | 服务 | 可能的漏洞 |
8080 | Jboss | 默认密码:admin admin、弱口令、未授权访问 |
8080(8443)/8009/8005 | Tomcat | 配置不当,可导致任意文件上传 任意文件读取 命令上传 |
9060、9043、 9080、 9443、 2809、 8880 | Websphere | 管理控制台端口:9060 …… |
4848 | Glasssfish | 弱口令admin/adminadmin |
8089 | Jetty | 反序列化,控制台弱口令等漏洞 |
8161、61616 | Apache | 默认口令密码为:admin:admin 任意文件写入漏洞 |
80 | IIS | 解析漏洞 |
80 | Nginx | 配置不当导致 注入漏洞、解析漏洞 |
端口 | 数据库 | 可能存在的漏洞 |
3306 | MySQL数据库 | 弱口令 身份认证漏洞 拒绝服务攻击 Phpmyadmin万能密码绕过 提权 |
1433(数据库端口) 1434(监控) | MSSQL数据库 | 弱口令 注入 |
1521(数据库端口) 1158(EMCTL) 8080(XDB数据库) 210(XDB FTP服务) | Oracle数据库 | 弱口令 注入攻击 漏洞攻击 |
5432 | PostgreSQL数据库 | 弱口令 缓冲区溢出 |
27017 | MongoDB数据库 | 弱口令 未授权访问 |
6379 | Redis数据库 | 弱口令 未授权访问 提权 |
5000(数据库端口) 4100(监听) 4200(备份) | SysBase数据库 | 弱口令 命令注入 |
5000 | DB2 数据库 | 安全限制绕过,执行未授权操作 |
一个用于协调分布式应用程序的无等待服务
组件 | Daemon | 端口 | 配置 | 说明 |
HDFS | DataNode | 50010 | dfs.datanode.address | 服务端口,用于数据传输 |
50075 | dfs.datanode.http.address | http端口 | ||
50475 | dfs.datanode.https.address | https端口 | ||
50020 | dfs.datanode.ipc.address | ipc端口 | ||
NameNode | 50070 | dfs.namenode.http-address | http端口 | |
50470 | dfs.namenode.https-address | https端口 | ||
8020 | fs.defaultFS | 接收Client连接的RPC端口,用于获取文件系统metadata信息。 | ||
journalnode | 8485 | dfs.journalnode.rpc-address | RPC服务 | |
8480 | dfs.journalnode.http-address | HTTP服务 | ||
ZKFC | 8019 | dfs.ha.zkfc.port | ZooKeeper FailoverController,用于NN HA | |
YARN | ResourceManager | 8032 | yarn.resourcemanager.address | RM的applications manager(ASM)端口 |
8030 | yarn.resourcemanager.scheduler.address | scheduler组件的IPC端口 | ||
8031 | yarn.resourcemanager.resource-tracker.address | IPC | ||
8033 | yarn.resourcemanager.admin.address | IPC | ||
8088 | yarn.resourcemanager.webapp.address | http端口 | ||
NodeManager | 8040 | yarn.nodemanager.localizer.address | localizer IPC | |
8042 | yarn.nodemanager.webapp.address | http端口 | ||
8041 | yarn.nodemanager.address | NM中container manager的端口 | ||
JobHistory Server | 10020 | mapreduce.jobhistory.address | IPC | |
19888 | mapreduce.jobhistory.webapp.address | http端口 | ||
HBase | Master | 60000 | hbase.master.port | IPC |
60010 | hbase.master.info.port | http端口 | ||
RegionServer | 60020 | hbase.regionserver.port | IPC | |
60030 | hbase.regionserver.info.port | http端口 | ||
HQuorumPeer | 2181 | hbase.zookeeper.property.clientPort | HBase-managed ZK mode,使用独立的ZooKeeper集群则不会启用该端口。 | |
2888 | hbase.zookeeper.peerport | 同上 | ||
3888 | hbase.zookeeper.leaderport | 同上 | ||
Hive | Metastore | 9083 | /etc/default/hive-metastore中export PORT=<port>来更新默认端口 | |
HiveServer | 10000 | /etc/hive/conf/hive-env.sh中export HIVE_SERVER2_THRIFT_PORT=<port>来更新默认端口 | ||
ZooKeeper | Server | 2181 | /etc/zookeeper/conf/zoo.cfg中clientPort=<port> | 对客户端提供服务的端口 |
2888 | /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 | follower用来连接到leader,只在leader上监听该端口。 | ||
3888 | /etc/zookeeper/conf/zoo.cfg中server.x=[hostname]:nnnnn[:nnnnn],标蓝部分 | 用于leader选举的。只在electionAlg是1,2或3(默认)时需要。 |
20(传输) 21(连接) | Ftp | 匿名登陆漏洞 弱口令暴力破解 后门漏洞 |
2049 | NFS | 文件共享漏洞 未授权访问 |
389、636 | LDAP | 未授权访问 远程执行 |
139、445 | Samba | 远程代码执行 命令注入 |
端口 | ||
SSH | ||
3389 | RDP | 远程代码执行 |
5900/5901 | VNC | 未授权访问 |
5631/5632 | PcAnywhere |
端口 | 服务 | 可能存在的漏洞 |
25 | SMTP | 缓冲区溢出 注入劫持 |
110 | POP3 | 爆破 |
993 | IMAP | 远程命令执行 |
端口号 | 服务 | 常见的漏洞 |
20 | FTP服务的数据传输端口 | |
21 | FTP服务的连接端口 | 匿名访问 后门漏洞 弱口令暴力破解 |
22 | SSH服务端口 | 弱口令暴力破解 |
23 | Telnet端口 | 弱口令暴力破解 |
25 | SMTP简单邮件传输协议端口和 POP3 的110端口对应 | 缓冲区溢出 注入劫持 |
43 | whois服务端口 | |
53 | DNS服务端口(TCP/UDP 53) | DNS劫持 DNS缓存投毒 DNS欺骗 DNS隧道技术刺穿防火墙 |
67/68 | DHCP服务端口 | |
69 | TFTP端口 | 弱口令 |
79 | Finger Server 服务 | |
80 | HTTP端口 | web漏洞 |
80 | IIS端口 | 解析漏洞 |
80 | Nginx端口 | 配置不当导致 注入漏洞、解析漏洞 |
81 | ipcam的web端口、弱口令123端口、NTP | NTP反射和放大攻击 NTP反射型doos攻击 |
88 | Kerberos协议端口 | |
110 | POP3邮件服务端口,和SMTP的25端口对应 | 爆破、溢出 |
135 | RPC服务 | |
137/138 | NMB服务 | |
139 | SMB/CIFS服务 | |
143 | IMAP协议端口 | |
161/162 | SNMP服务 | public弱口令 |
389 | LDAP目录访问协议 | 注入、弱口令,域控才会开放此端口 |
443 | HTTPS端口 | 与SSL相关漏洞 |
445 | SMB服务端口 | 永恒之蓝漏洞MS17-010 |
512/513/514 | Linux Rexec服务端口 | 爆破 |
636 | LDAPS目录访问协议 | 域控才会开放此端口 |
873 | Rsync | 未授权访问漏洞 |
993 | IMAP | 远程命令执行 |
1080 | socket端口 | 爆破 |
1099 | RMI | RMI反序列化漏洞 |
1352 | Lotus domino邮件服务端口 | 弱口令、信息泄露 |
1414 | IBM WebSphere MQ服务端口 | |
1433 | SQL Server对外提供服务端口 | |
1434 | 用于向请求者返回SQL Server使用了哪个TCP/IP端口 | |
1521 | oracle数据库端口 | |
2049 | NFS服务端口 | NFS配置不当 |
2181 | ZooKeeper监听端口 | 未授权访问漏洞 |
2375 | Docker端口 | 未授权访问漏洞 |
2601 | Zebra | 默认密码zebr |
3128 | squid | 匿名访问(可能内网漫游) |
3268 | LDAP目录访问协议 | 注入、弱口令 |
3306 | MySQL数据库端口 | 弱口令暴力破解 |
3389 | RDP | 远程代码执行 |
3389 | Windows远程桌面服务 | 弱口令漏洞 |
3690 | SVN服务 | SVN泄漏,未授权访问漏洞 |
4440 | Rundeck | 弱口令admin |
4560 | log4j SocketServer监听的端口 | log4j<=1.2.17反序列化漏洞 |
4750 | BMC | BMC服务器自动化RSCD代理远程代码执行 |
4848 | GlassFish控制台端口 | 弱口令admin/adminadmin |
5000 | SysBase/DB2数据库端口 | 爆破、注入漏洞 |
5432 | PostGreSQL数据库的端口 | |
5632 | PyAnywhere服务端口 | 代码执行漏洞 |
5900/5901 | VNC监听端口 | 未授权访问漏洞 |
5984 | CouchDB端口 | 未授权访问漏洞 |
6379 | Redis数据库端口 | 未授权访问漏 |
7001/7002 | Weblogic | 反序列化漏洞 |
7180 | Cloudera manager端口 | |
8000 | JDWP | 远程代码执行漏洞 |
8069 | Zabbix服务端口 | Zabbix弱口令导致的Getshell漏洞 |
8080 | Tomcat、JBoss | Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞 |
8080-8090 | 可能存在web服务 | |
8089 | Jetty、Jenkins服务端口 | 反序列化,控制台弱口令等漏洞 |
8161 | Apache ActiveMQ后台管理系统端口 | 默认口令密码为:admin:admin、任意文件写入漏洞 |
9000 | fastcgi端口 | 远程命令执行漏洞 |
9001 | Supervisord | 远程命令执行漏洞 |
9043/9090 | WebSphere | 反序列化漏洞 |
9200/9300 | Elasticsearch监听端口 | 未授权访问漏洞 |
10000 | Webmin-Web控制面板 | 弱口令 |
10001/10002 | JmxRemoteLifecycleListener监听 | Tomcat反序列化漏洞 |
11211 | Memcached监听端口 | 未授权访问漏洞 |
27017/27018 | MongoDB数据库端口 | 未授权访问漏洞 |
50000 | SAP Management Console服务端口 | 运程命令执行漏洞 |
50070 | Hadoop服务端口 | 未授权访问漏洞 |
61616 | Apache ActiveMQ服务端口 | 任意文件写入漏洞 |
60020 | hbase.regionserver.port、HRegionServer的RPC端口 | |
60030 | hbase.regionserver.info.port、HRegionServer的http端口 |
翻到文章最底部阅读原文
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读