渗透测试中常⻅的端⼝
a、web 类 (web 漏洞 / 敏感⽬录) 第三⽅通⽤组件漏洞 struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web
b、数据库类 (扫描弱⼝令)
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
c、特殊服务类 (未授权 / 命令执⾏类 / 漏洞)
443 SSL⼼脏滴⾎
873 Rsync未授权
5984 CouchDB http://xxx:5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱⼝令,反序列
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执⾏漏洞
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执⾏
50070,50030 hadoop默认端⼝未授权访问
d、常⽤端⼝类 (扫描弱⼝令 / 端⼝爆破)
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默认密码zebra
3389 远程桌⾯
ALL、端⼝合计详情
21 ftp
22 SSH
23 Telnet
80 web
80-89 web
161 SNMP
389 LDAP
443 SSL⼼脏滴⾎以及⼀些web漏洞测试
445 SMB 512,513,514 Rexec
873 Rsync未授权
1025,111 NFS
1433 MSSQL
1521 Oracle:(iSqlPlus Port:5560,7778)
2082/2083 cpanel主机管理系统登陆 (国外⽤较多)
2222 DA虚拟主机管理系统登陆 (国外⽤较多)
2601,2604 zebra路由,默认密码zebra
3128 squid代理默认端⼝,如果没设置⼝令很可能就直接漫游内⽹了
3306 MySQL
3312/3311 kangle主机管理系统登陆
3389 远程桌⾯
4440 rundeck 参考WooYun: 借⽤新浪某服务成功漫游新浪内⽹
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:5984/_utils/
6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致⽹站被直接篡改或者作为代理进⼊内⽹
6379 redis未授权
7001,7002 WebLogic默认弱⼝令,反序列
7778 Kloxo主机控制⾯板登录
8000-9090 都是⼀些常⻅的web端⼝,有些运维喜欢把管理后台开在这些⾮80的端⼝上
8080 tomcat/WDCP主机管理系统,默认弱⼝令
8080,8089,9090 JBOSS
8083 Vestacp主机管理系统 (国外⽤较多)
8649 ganglia
8888 amh/LuManager 主机管理系统默认端⼝
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执⾏漏洞
10000 Virtualmin/Webmin 服务器虚拟主机管理系统
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
28017 mongodb统计⻚⾯
50000 SAP命令执⾏
50070,50030 hadoop默认端⼝未授权访问
Windows DNS解析Host文件
用于保存域名对应的IP地址,访问一个域名的时候优先从本文件中查找对应的IP地址。
Hosts文件主要作用是定义IP地址和主机名的映射关系,是一个映射IP地址和主机名的规定。
Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。
浏览器访问网站,要首先通过DNS服务器把要访问的网站域名解析成一个唯一的IP地址,之后,浏览器才能对此网站进行定位并且访问其数据。
C:\WindowsSystem32driversetchosts
=============================================
1. Win + R:打开运行输入drivers
2. 输入:c:windowssystem32driversetc
3. 选择使用记事本或者Notepad、Vs Code 等编程软件打开
CDN
超级Ping工具查看CDN分布
多地点Ping工具:https://ping.chinaz.com/
Layer子域名检测工具
超级Ping工具能够查看域名的CDN分布情况。
能够访问该域名的多个CDN解析服务器,即缓存节点技术。
CDN的全称是Content DeliveryNetwork,即内容分发网络。
CDN的基本思路:是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。
通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上(单纯只使用DNS解析,直接PING就会显示出自己的真实IP,如果又使用CDN,PING出来的IP就不是用户的真实IP而是CDN服务器的IP节点。需要绕过CDN后去找真实IP地址。
使用CDN的目的:是使用户可就近取得所需内容,解决Internet网络拥挤的状况,提高用户访问网站的响应速度。
www.baidu.com Ping检测
广东广州[电信]14.119.104.189中国广东广州 电信2ms54
广东东莞[电信]14.119.104.189中国广东广州 电信5ms54
天津[电信]220.181.38.149中国北京电信3ms54
天津[联通]110.242.68.3中国河北保定 顺平 联通11ms53
浙江金华[电信]180.101.50.242中国江苏南京 电信10ms49
辽宁大连[多线]180.101.50.242中国江苏南京 电信34ms51
海南海口[电信]14.119.104.189中国广东广州 电信13ms50
贵州贵阳[电信]14.119.104.254中国广东广州 电信20ms51
云南昆明[电信]14.119.104.189中国广东广州 电信26ms50
青海西宁[电信]220.181.38.150中国北京电信26ms49
陕西西安[电信]14.119.104.189中国广东广州 电信31ms51
重庆[电信]14.119.104.189中国广东广州 电信29ms48
常见的DNS攻击类型
DDOS
DDoS攻击也叫做分布式拒绝服务攻击,可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用。攻击者可以伪造自己的DNS服务器地址,同时发送大量请求给其他服务器。其他服务器的回复会被发送到被伪造服务器的真实地址,造成该服务器无法处理请求而崩溃。攻击者同样可以通过利用DNS协议中存在的漏洞,恶意创造一个载荷过大的请求,造成目标DNS服务器崩溃。
DNS缓存中毒
DNS缓存中毒攻击者给DNS服务器注入非法网络域名地址,如果服务器接受这个非法地址,那说明其缓存就被攻击了,而且以后响应的域名请求将会受黑客所控。当这些非法地址进入服务器缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址。这种攻击往往被归类为域欺骗攻击(pharming attack),由此它会导致出现很多严重问题。首先,用户往往会以为登陆的是自己熟悉的网站,而它们却并不是。与钓鱼攻击采用非法URL不同的是,这种攻击使用的是合法的URL地址。
DNS重定向(域名劫持)
域名劫持是通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。
DNS查询嗅探
攻击者主要利用对DNS的配置信息获取网络环境的信息,为之后的攻击做好的准备。
针对这些情况,我们需要对DNS服务器需要采取特别的安全保护措施,在防火墙网络中,分开设置内部DNS服务器和外部DNS服务器,连接外部服务的外部DNS服务器上不留有对外禁止访问的内部网络系统的服务器,做到内外网络服务器分割。
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
本机欺骗
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。
原文始发于微信公众号(不知名菜鸟):常见端口及DNS攻击类型
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/170833.html