常见的威胁端口

20:FTP服务的数据传输端口

21:FTP服务的连接端口,可能存在 弱口令暴力破解
22:SSH服务端口,可能存在 弱口令暴力破解 28退格漏洞 OpenSSL漏洞 CVE-2015-8370 cve-2014-0224 cve-2014-3566(nmap -p 443 –script ssl-ccs-injection,ssl-poodle 10.1.21.103)
23:Telnet端口,可能存在 弱口令暴力破解
25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应 未授权访问
43:whois服务端口
53:DNS服务端口(TCP/UDP 53) 区域传输漏洞 echo ls 10.1.102.77 | nslookup
67/68:DHCP服务端口 DHCP劫持;
69:TFTP端口,可能存在弱口令
80:HTTP端口
110:POP3邮件服务端口,和SMTP的25端口对应
111:rpcbind漏洞 nmap -p 111 –script=rpcinfo 192.168.172.129 msf:use auxiliary/scanner/misc/sunrpc_portmapper
135:RPC服务
137/138: NMB服务
139:SMB/CIFS服务 未授权访问:给予public用户高权限 远程代码执行漏洞:CVE-2015-0240
143:IMAP协议端口
161/162: Snmp服务 弱口令漏洞
389:LDAP目录访问协议,有可能存在注入、弱口令 未授权访问
443:HTTPS端口 openssl心脏滴血 nmap -sV -p 443 –script ssl-heartbleed.nse ip
445:SMB服务端口,可能存在永恒之蓝漏洞MS17-010 (nmap –script smb-vuln-ms17-010 目标IP) MS17-020 远程代码执行漏洞:CVE-2015-0240
512/513/514:Linux R服务 使用rlogin直接登录对方系统;
873:Rsync ,可能存在Rsync未授权访问漏洞,本地提权:rsync默认以root运行,利用rsync上传一个文件,只要这个文件具有s权限,我们执行我们的攻击脚本就可以具有root权限
1099:RMI,可能存在 RMI反序列化漏洞 远程命令执行(java反序列化,调用rmi方式执行命令)CVE-2011-3556
1352:Lotus domino邮件服务端口,可能存在弱口令、信息泄露
1433:SQL Server对外提供服务端口
1434:用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521:oracle数据 Oracle TNS Listener远程数据投毒 use scanner/oracle/tnspoison_checker
2049:NFS服务端口,可能存在NFS配置不当 未授权访问:未限制IP以及用户权限设置错误
2181:ZooKeeper监听端口,可能存在 ZooKeeper未授权访问漏洞
2375:Docker端口,可能存在 Docker未授权访问漏洞
3306:MySQL数据库端口,可能存在 弱口令暴力破解
3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708 远程桌面漏洞复现 Shift粘滞键后门:5次shift后门
3690:SVN服务,可能存在SVN泄漏,未授权访问漏洞
4750:BMC,可能存在 BMC服务器自动化RSCD代理远程代码执行(CVE-2016-1542)
4848:GlassFish控制台端口,可能存在弱口令
5000:SysBase/DB2数据库端口,可能存在爆破、注入漏洞 安全限制绕过:成功后可执行未授权操作(CVE-2015-1922)
5432:PostGreSQL数据库的端口 CVE-2014-2669
5632:PyAnywhere服务端口,可能存在代码执行漏洞 提权控制服务:拒绝服务攻击:
5900/5901:VNC监听端口,可能存在 VNC未授权访问漏洞 拒绝服务攻击:(CVE-2015-5239)权限提升:(CVE-2013-6886)
5984:CouchDB端口,可能存在 CouchDB未授权访问漏洞
6379:Redis数据库端口,可能存在Redis未授权访问漏洞,传送门:Redis未授权访问漏洞
7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,传送门:WeblogicScan.py
7180/7183:hadoop
8009:tomcat文件读取(cve-2020-1938)
8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞 远程命令执行 SQL注入漏洞(CVE-2016-10134)
8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞,tomcat文件包含漏洞(cve-2020-1938)
8088:hadoop组件本地提权漏洞,未授权访问
8089:Jetty、Jenkins服务端口,可能存在反序列化,控制台弱口令等漏洞
8090:Springboot未授权访问
8161:Apache ActiveMQ服务端口,可能存在CVE-2016-3088漏洞,默认口令密码为:admin:admin ,传送门:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)
9001:Supervisord,可能存在Supervisord远程命令执行漏洞(CVE-2017-11610)
9043/9090:WebSphere,可能存在WebSphere反序列化漏洞
9080:WebSphere任意文件泄漏:(CVE-2014-0823)
9200/9300:Elasticsearch监听端口,可能存在 Elasticsearch未授权访问漏洞 未授权访问;远程命令执行;文件遍历;低版本webshell植入
10000:Webmin-Web控制面板,可能存在弱口令
10001/10002:JmxRemoteLifecycleListener监听的,可能存在Tomcat反序列化漏洞,传送门:Tomcat反序列化漏洞(CVE-2016-8735)
11211:Memcached监听端口,可能存在 Memcached未授权访问漏洞 telnet ip 11211
11521:Oracle TNS 数据投毒漏洞 msf: tnspoison_checker
17180:hadoop
27017:MongoDB数据库端口,可能存在 MongoDB未授权访问漏洞 未授权访问;github有攻击代码
50000:SAP Management Console服务端口,可能存在 远程命令执行漏洞。http://10.1.18.122:50000/ctc/servlet/ConfigServlet? param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=whoami
50070:Hadoop服务端口,可能存在 Hadoop未授权访问漏洞
Apache Hadoop远程命令执行

21,22,23,25,43,53,67,68,69,80,81-89,110,135,137,138,139,143,161,162,389,443,445,
465,873,993,995,1080,1099,1158,1352,1433,1434,1521,1863,2049,2100,2181,2375,3128,
3306,3389,3690,4750,4848,5000,5432,5632,5900,5901,5984,6379,7001,8009,8069,8080,
8081-8089,8161,8888,9001,9043,9080,9090,9200,9300,10000-10002,11211,27017,
50000,50070