端口及脆弱性
⚫ FTP (21/TCP)
1.默认用户名密码anonymous:anonymous
2.暴力破解密码
3.VSFTP 某版本后门
⚫ SSH (22/TCP)
1.部分版本 SSH 存在漏洞可枚举用户名
2.暴力破解密码
⚫ Telent (23/TCP)
1.暴力破解密码
2.嗅探抓取明文密码
⚫ SMTP (25/TCP)
1.无认证时可伪造发件人
⚫ DNS (53/UDP)
1.域传送漏洞
2.DNS 劫持
3.DNS 缓存投毒
4.DNS 欺骗
5.SPF / DMARC Check
6.DDoS
7.DNS Query Flood
8.DNS 反弹
9.DNS 隧道
⚫ DHCP 67/68
1.劫持/欺骗
⚫ TFTP (69/TCP)
⚫ HTTP (80/TCP)
⚫ Kerberos (88/TCP)
1.主要用于监听 KDC 的票据请求
2.用于进行黄金票据和白银票据的伪造
⚫ POP3 (110/TCP)
1.爆破
⚫ RPC (135/TCP)
1.wmic 服务利用
⚫ NetBIOS (137/UDP & 138/UDP)
1.未授权访问
2.弱口令
⚫ NetBIOS / Samba (139/TCP)
1.未授权访问
2.弱口令
⚫ SNMP (161/TCP)
1.Public 弱口令
⚫ LDAP (389/TCP)
1.用于域上的权限验证服务
2.匿名访问
3.注入
⚫ HTTPS (443/TCP)
⚫ SMB (445/TCP)
1.Windows 协议簇,主要功能为文件共享服务
2.net use \\192.168.1.1 /user:xxx\username password
⚫ Linux Rexec (512/TCP & 513/TCP & 514/TCP)
1.弱口令
⚫ Rsync (873/TCP)
1.未授权访问
⚫ RPC (1025/TCP)
1.NFS 匿名访问
⚫ Java RMI (1090/TCP & 1099/TCP)
1.反序列化远程命令执行漏洞
⚫ MSSQL (1433/TCP)
1.弱密码
2.差异备份 GetShell
3.SA 提权
⚫ Oracle (1521/TCP)
1.弱密码
⚫ NFS (2049/TCP)
1.权限设置不当
2.showmount <host>
⚫ ZooKeeper (2171/TCP & 2375/TCP)
1.无身份认证
⚫ Docker Remote API (2375/TCP)
1.未限制 IP / 未启用 TLS 身份认证
2.http://docker.addr:2375/version
⚫ MySQL (3306/TCP)
1.弱密码
2.日志写 WebShell
3.UDF 提权
4.MOF 提权
⚫ RDP / Terminal Services (3389/TCP)
1.弱密码
⚫ Postgres (5432/TCP)
1.弱密码
2.执行系统命令
⚫ VNC (5900/TCP)
1.弱密码
⚫ CouchDB (5984/TCP)
1.未授权访问
⚫ WinRM (5985/TCP)
1.Windows 对 WS-Management 的实现
2.在 Vista 上需要手动启动,在 Windows Server 2008 中服务是默认开启的
⚫ Redis (6379/TCP)
1.无密码或弱密码
2.绝对路径写 WebShell
3.计划任务反弹 Shell
4.写 SSH 公钥
5.主从复制 RCE
6.Windows 写启动项
⚫ Kubernetes API Server (6443/TCP && 10250/TCP)
1.https://Kubernetes:10250/pods
⚫ JDWP (8000/TCP)
1.远程命令执行
⚫ ActiveMQ (8061/TCP)
⚫ Jenkin (8080/TCP)
1.未授权访问
⚫ Elasticsearch (9200/TCP)
1.代码执行
2.http://es.addr:9200/_plugin/head/
3.http://es.addr:9200/_nodes
⚫ Memcached (11211/TCP)
1.未授权访问
⚫ RabbitMQ (15672/TCP & 15692/TCP & 25672/TCP)
⚫ MongoDB (27017/TCP)
1.无密码或弱密码
⚫ Hadoop (50070/TCP & 50075/TCP)
1.未授权访问
除了以上列出的可能出现的问题,暴露在公网上的服务若不是最新版,都可能存在已经公开的漏洞。