常见端口及其脆弱点
- FTP (21/TCP) 默认用户名密码
anonymous:anonymous,暴力破解,VSFTP某版本后门。 - SSH (22/TCP) 部分版本存在漏洞,可枚举用户名,暴力破解密码。
- Telnet (23/TCP) 支持明文传输,易被嗅探密码,暴力破解。
- SMTP (25/TCP) 若无认证,可伪造发件人进行钓鱼邮件。
- DNS (53/UDP & 53/TCP) 域传送漏洞、DNS劫持、缓存投毒、DNS隧道、DDoS、SPF/DMARC绕过。
- DHCP (67/68) 可进行劫持与欺骗攻击。
- TFTP (69/UDP) 无认证机制,存在未授权访问风险。
- HTTP (80/TCP) 常见Web服务,需结合具体组件排查漏洞。
- Kerberos (88/TCP) 用于监听KDC票据请求,可用于黄金票据、白银票据伪造。
- POP3 (110/TCP & 995/TCP) 容易被爆破。
- RPC (135/TCP) 可结合WMIC远程执行命令。
- NetBIOS (137/138/139/UDP/TCP) 弱口令或未授权访问,尤其在内网环境常见。
- IMAP (143/TCP & 993/TCP) 邮件收取服务,弱密码常见。
- SNMP (161/UDP & 161/TCP) 默认社区名如
public,信息泄露严重。 - LDAP (389/TCP) 匿名访问、注入攻击、弱认证。
- HTTPS (443/TCP) 需关注证书及Web漏洞。
- SMB (445/TCP) 文件共享服务,弱口令、未授权访问常见。
- Linux Rexec (512/513/514/TCP) 依赖弱口令验证。
- Rsync (873/TCP) 未授权访问,可直接拉取文件。
- RPC高位端口 (1025/TCP) 可能存在NFS匿名访问。
- Java RMI (1090/1099/TCP) 存在反序列化漏洞导致RCE。
- MSSQL (1433/TCP) 弱密码、差异备份提权、SA提权。
- Oracle (1521/TCP) 弱口令攻击。
- NFS (2049/TCP) 配置不当导致数据泄露。
- ZooKeeper (2181/TCP) 无认证机制。
- Docker Remote API (2375/TCP) 未启用TLS验证,可远程控制容器。
- MySQL (3306/TCP) 弱密码、日志写Webshell、UDF/MOF提权。
- RDP (3389/TCP) 弱口令、暴力破解常见。
- PostgreSQL (5432/TCP) 弱口令、可执行系统命令。
- VNC (5900/TCP) 弱口令、未授权访问。
- CouchDB (5984/TCP) 默认未授权访问。
- WinRM (5985/TCP) 支持远程管理,弱口令或未限制来源IP。
- Redis (6379/TCP) 无密码或弱密码,支持RCE、写SSH公钥、反弹Shell。
- Kubernetes API Server (6443/TCP & 10250/TCP) 未授权访问可获取集群信息。
- JDWP (8000/TCP) Java调试服务,远程命令执行。
- ActiveMQ (8161/TCP) 存在未授权访问。
- Jenkins (8080/TCP) 默认未授权,存在命令执行风险。
- Elasticsearch (9200/TCP) 远程代码执行、信息泄露。
- Memcached (11211/TCP & UDP) 未授权访问,易被用于DDoS放大攻击。
- RabbitMQ (15672/15692/25672/TCP) 管理端口,弱口令或未授权。
- MongoDB (27017/TCP) 弱口令、无认证访问。
- Hadoop (50070/50075/TCP) 未授权访问,数据泄露。
⚠️ 注意: 除了以上列出的常见问题,任何暴露在公网的服务,只要版本不是最新,都有可能存在公开已知漏洞。
常见端口扫描技术
全连接扫描(TCP Connect)
发送三次握手完整连接请求,开放端口将返回正常响应。优点是普通权限即可操作,缺点是日志明显,易被发现。
半开扫描(SYN Scan)
只发送SYN,收到SYN-ACK即判定端口开放,不继续三次握手。隐蔽性更高,但部分防火墙已有检测规则。
FIN扫描
发送FIN包,若无响应判定端口关闭,若收到RST,判定开放。较隐蔽,适合绕过防火墙检测。
常见Web服务的端口风险
- Jenkins (8080) 未授权访问、命令执行。
- Gitlab 部分版本存在已知CVE漏洞。
- Zabbix 监控系统权限设置不当导致信息泄露。

Comments NOTHING