FTP:文件传输协议,使用TCP端口20,21。20用于数据传输,21用于传输控制信息
1.ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块
2.ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱
3.vsftpd后门:vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限
4.嗅探:ftp使用明文传输,使用Cain进行渗透。(但是嗅探需要在局域网并需要欺骗或监听网关)
5.ftp远程代码溢出
6.ftp跳转攻击
SSH:是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议
1.弱口令,可使用的工具hydra,msf中的ssh爆破模块
2.SSH后门
3.openssh用户枚举CVE-2018-15473
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式
1.暴力破解,使用hydra,或者msf中Telnet模块对其进行破解
2.在Linux系统中一般采用ssh进行远程访问
SMTP:邮件协议,在Linux中默认开启这个服务,可发送钓鱼邮件
默认端口:25(SMTP),465(SMTPS)
1.爆破:弱口令,使用hydra
2.SMTP无认证伪造发件人
为超文本传输协议(HTTP)开放的端口,主要用于万维网传输信息的协议
1.中间件漏洞,如IIS,Apache。nginx等
2.80端口一般通过web应用程序的常见漏洞进行攻击
139用于提供windows文件和打印机共享及UNIX中的Samba服务
445用于提供windows文件和打印机共享
(1)对于开放139/445端口,尝试利用MS17010溢出漏洞进行攻击
(2)对于只开放445端口,尝试利用MS06040、MS08067溢出漏洞攻击
(3)利用IPC$连接进行渗透
3306是MYSQL数据库默认的监听端口
(1) mysql弱口令破解
(2)弱口令登录mysql,上传构造的恶意UDF自定义函数代码,通过调用注册的恶意函数执行系统命令
(3)SQL注入获取数据库敏感信息,load_file()函数读取系统文件,导出恶意代码到指定路径
3389是windows远程桌面服务默认监听的端口(1)RDP暴力破解攻击
(2) MS12 020死亡蓝屏攻击
(3) RDP远程桌面漏洞(CVE-2019-0708)
(4)MSF开启RDP、注册表开启RDP
开源的可基于内存的可持久化的日志型数据库
(1)爆破弱口令
(2) redis未授权访问结合ssh key提权
(3)主从复制rce
(1)弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic
(2)管理后台部署 war包后门
(3) weblogic SSRF
(4)反序列化漏洞
(1) Tomcat远程代码执行漏洞 (CVE-2019-0232)
(2) Tomcat任意文件上传 (CVE-2017-12615)
(3) tomcat 管理页面弱口令getshell
20:(FTP数据端口)和21(FTP控制端口):用于文件传输协议(FTP)。
22:用于安全外壳协议(SSH)远程访问。
23:用于远程终端协议(Telnet)。
25:用于简单邮件传输协议(SMTP)。
53:用于域名系统(DNS)。
80:用于超文本传输协议(HTTP)。
110:用于邮局协议3(POP3)。
119:用于网络新闻传输协议(NNTP)。
143:用于互联网消息访问协议(IMAP)。
443:用于安全套接字层(SSL)加密的HTTP通信(HTTPS)。
3389:用于Windows远程桌面协议(RDP)。