Fork me on GitHub

常见的默认端口号

参考文献:http://www.wusiwei.com/?post=109

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
ftp:21//默认的数据和命令传输端口[可明文亦可加密传输]  允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
ssh:22//可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输,等等…常用于linux远程管理…
Telnet:23//爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
SMTP:25//SMTP服务器所开放的端口,用于发送邮件。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
DNS:53//DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank">防火墙常常过滤或记录此端口。
tftp:69//简单文件传输协议,无认证,尝试下载目标及其的各类重要配置文件
HTTP:80
samba:137,139,445//smb实现windows和linux间文件共享,明文,可尝试爆破以及smb自身的各种远程执行类漏洞利用
HTTPs:443 //心脏出血1.0.1f版本之前
rsync备份服务:873//匿名访问,文件上传
openvpn:1194//想办法钓vpn账号,进内网
Lotus domino邮件服务:1352//弱口令,信息泄漏,爆破
sqlserver :1433//注入,提权,sa弱口令,爆破
Oracle :1521//tns爆破,注入,弹shell
zookeeper:2181//未授权访问
zebra路由:2601,2604//默认密码zerbra
squid代理服务:3128//弱口令
kangle主机管理登录:3312,3311//弱口令
Mysql:3306//注入,提权,爆破
svn:3690 //svn泄露,未授权访问
glassfish控制台:4848//弱口令
Flask:5000
Postgresql:5432//爆破,注入,弱口令
CouchDB:5984//未授权导致的任意指令执行
Redis:6379//未授权,弱口令
weblogic控制台||java反序列化:7001,7002//弱口令
kloxo: 7778//主机面板登录
Ajenti主机控制面板: 8000//弱口令
plesk主机控制面板: 8443//弱口令
zabbix: 8069//远程执行,sql注入
Jenkins,jboss:8080-8089//反序列化,控制台弱口令
websphere控制台||java反序列化: 9080-9081,9090//弱口令
elasticsearch: 9200,9300//远程执行
webmin linux主机web控制面板入口:10000//弱口令
memcached:11211//未授权访问
Mongodb:27017,27018 // 爆破,未授权访问
SAP Management Console: 50000//远程执行
hadoop: 50070,50030//默认端口未授权访问
-------------本文结束感谢您的阅读-------------