渗透测试中常见的端口

在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口,也是笔者慢慢收集起来的,分享出来大家借鉴一下,也欢迎补充


1,web类(web漏洞/敏感目录)

第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 

80 web 

80-89 web 

8000-9090 web


2,数据库类(扫描弱口令)

1433 MSSQL 

1521 Oracle 

3306 MySQL 

5432 PostgreSQL 


3,特殊服务类(未授权/命令执行类/漏洞)

443 SSL心脏滴血 

873 Rsync未授权 

5984 CouchDB http://xxx:5984/_utils/ 

6379 redis未授权 

7001,7002 WebLogic默认弱口令,反序列 

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 

11211 memcache未授权访问 

27017,27018 Mongodb未授权访问 

50000 SAP命令执行 

50070,50030 hadoop默认端口未授权访问


4,常用端口类(扫描弱口令/端口爆破)

21 ftp 

22 SSH 

23 Telnet 

2601,2604 zebra路由,默认密码zebra

3389 远程桌面


端口合计详情

21 ftp 

22 SSH 

23 Telnet 

80 web 

80-89 web 

161 SNMP 

389 LDAP 

443 SSL心脏滴血以及一些web漏洞测试 

445 SMB 

512,513,514 Rexec 

873 Rsync未授权 

1025,111 NFS 

1433 MSSQL 

1521 Oracle:(iSqlPlus Port:5560,7778) 

2082/2083 cpanel主机管理系统登陆 (国外用较多)

2222 DA虚拟主机管理系统登陆 (国外用较多) 

2601,2604 zebra路由,默认密码zebra

3128 squid代理默认端口,如果没设置口令很可能就直接漫游内网了 

3306 MySQL 

3312/3311 kangle主机管理系统登陆 

3389 远程桌面 

4440 rundeck 参考WooYun: 借用新浪某服务成功漫游新浪内网 

5432 PostgreSQL 

5900 vnc 

5984 CouchDB http://xxx:5984/_utils/ 

6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网 

6379 redis未授权 

7001,7002 WebLogic默认弱口令,反序列 

7778 Kloxo主机控制面板登录 

8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上 

8080 tomcat/WDCP主机管理系统,默认弱口令 

8080,8089,9090 JBOSS 

8083 Vestacp主机管理系统 (国外用较多) 

8649 ganglia 

8888 amh/LuManager 主机管理系统默认端口 

9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞 

10000 Virtualmin/Webmin 服务器虚拟主机管理系统 

11211 memcache未授权访问 

27017,27018 Mongodb未授权访问 

28017 mongodb统计页面 

50000 SAP命令执行 

50070,50030 hadoop默认端口未授权访问

评论回复