当前位置: 首页>前端>正文

渗透测试之信息收集(二)

四、收集常用端口信息

通过扫描服务器开放的端口进而从该端口判断服务器上存在的服务。
最常见的扫描工具就是Nmap,无状态端口扫描工具Massca、Zmap和御剑高速TCP端口扫描工具。

常见的端口及其说明,以及其攻击方向汇总如下。

文件共享服务端口
端口号 端口说明 攻击方向
21/22/69 FTP/TFTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
2049 NFS服务 配置不当
139 Samba服务 爆破、未授权访问、远程代码执行
389 LDAP目录访问协议 注入、允许匿名访问、弱口令
远程连接服务端口
端口号 端口说明 攻击方向
22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输
23 Telnet远程连接 爆破、嗅探、弱口令
3389 RDP远程桌面连接 Shift后门(需要Windows Server 2003以下的系统)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码、代码执行
Web应用服务端口
端口号 端口说明 攻击方向
80/443/8080 常见的Web服务端口 Web攻击、爆破、对用服务器版本漏洞
7001/7002 WebLogic控制台 Java反序列化、弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、弱口令
9090 WebSphere控制台 Java反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domino邮件服务 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令
数据库服务端口
端口号 端口说明 攻击方向
3306 MySQL 注入、提权、爆破
1433 MySQL数据库 注入、提权、SA弱口令、爆破
1521 Oracle数据库 TNS爆破、注入、反弹Shell
5432 PostgreSQL数据库 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未授权访问
6379 Redis数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2数据库 爆破、注入
邮件服务端口
端口号 端口说明 攻击方向
25 SMTP邮件服务 邮件伪造
110 POP3协议 爆破、嗅探
143 IMAP协议 爆破
网络常见协议端口
端口号 端口说明 攻击方向
53 DNS域名系统 允许区域传送、DNS劫持、缓存投毒、欺骗
67/68 DHCP服务 劫持、欺骗
143 SNMP协议 爆破、搜集目标内网信息
特殊服务端口
端口号 端口说明 攻击方向
2181 Zookeeper服务 未授权访问
8069 ZAbbix服务 远程执行、SQL注入
9200/9300 Elasticsearch服务 远程执行
11211 Memcache服务 未授权访问
512/513/514 Linux Rexec服务 爆破、Rlogin登录
873 Rsync服务 匿名访问、文件上传
3690 SVN服务 SVN泄露、为守群访问
50000 SAP Management Console 远程执行

五、指纹识别

这里的指纹是指网站CMS指纹识别、计算机操作系统及Web容器的指纹识别等。

应用程序一般在html、js、css等文件中多多少少会包含一些特征码,比如WordPress在robots.txt中会包含wp-admin、首页index.php中会包含generator=wordpress 3.xx,这个特征就是这个CMS指纹,那么当碰到其他网站也存在次特征时,就可以快速识别出改CMS,所以叫做指纹识别。

CMS(Content Management System)又称整站系统或文章系统。为在信息爆炸的时代进行网络内容管理,出现了CMS,开发者只要给客户一个软件包,客户自己安装配置好,就可以定期更新数据来维护网站,节省了大量的人力和物力。

常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。

代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等。

除了这些工具,还可以利用一些在线网站查询CMS指纹识别,如:

  • Bugscaner(http://whatweb.bugscaner.com/look/)
  • 云悉指纹(https://www.yunsee.cn)
  • WhatWeb(https://whatweb.net)

https://www.xamrdz.com/web/2qs1997604.html

相关文章: