漏洞掃描的端口號有:
21
21端口主要用于FTP(File Transfer Protocol,文件傳輸協議服務),FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。
入侵方式:爆破/嗅探/溢出/后門
22
22端口就是ssh端口,PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。
入侵方式:爆破/openssh瀑洞
23
23端口是telnet的端口。Telnet協議是TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務器。Telnet是常用的遠程控制Web服務器的方法。
入侵方式:爆破/嗅探/弱口令
25
利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件。
入侵方式:郵件偽造
53
53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。通過DNS服務器可以實現域名與IP地址之間的轉換,只要記住域名就可以快速訪問網站。
入侵方式:域傳送/劫持/緩存投毒/欺騙
67/68
67和68端口:67是用來接收下級客戶請求分配IP,68是向客戶發請求成功或失敗回應。
入侵方式:劫持/欺騙
110
110端口是一個郵件服務端口。
入侵方式:爆破/嗅探
139
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于Windows”文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤可能是最常見的問題。139屬于TCP協議。
入侵方式:爆破/未授權訪問/遠程命令執行
143
143端口主要是用于“Internet Message AccessProtocol”v2(Internet消息訪問協議,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協議。
入侵方式:爆破
161
SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在 Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。
入侵方式:爆破/搜集目標內網信息
389
輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口。
入侵方式:注入/未授權訪問/弱口令
445
445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉。
512/513/514
512,513,514端口都是R服務。CP端口512,513和514為著名的rlogin提供服務。在系統中被錯誤配置從而允許遠程訪問者從任何地方訪問(標準的,rhosts + +)。
入侵方式:爆破/Rlogin登陸
1080
這一協議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。
1352
Domino 使用NRPC(Notes 遠程過程調用)– 也稱為Notes 路由或Notes 路由協議在服務器之間傳輸郵件,端口:1352。
入侵方式:爆破/信息泄瀑
1433
1433端口是SQL Server默認的端口,SQL Server服務使用兩個端口:TCP-1433、UDP-1434。其中1433用于供SQL Server對外提供服務,1443用于向請求者返回SQL Server使用了哪個TCP/IP端口。
入侵方式:爆破/注入/SA弱口令
1521
1521是oracle數據庫的默認監聽端口。 應用通過這個端口與Oracle數據建立連接并進行通信。
入侵方式:爆破/注入/TNS爆破/反彈shell
回答所涉及的環境:聯想天逸510S、Windows 10。
漏洞掃描的端口號有:
21
21端口主要用于FTP(File Transfer Protocol,文件傳輸協議服務),FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。
入侵方式:爆破/嗅探/溢出/后門
22
22端口就是ssh端口,PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。
入侵方式:爆破/openssh瀑洞
23
23端口是telnet的端口。Telnet協議是TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務器。Telnet是常用的遠程控制Web服務器的方法。
入侵方式:爆破/嗅探/弱口令
25
利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件。
入侵方式:郵件偽造
53
53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。通過DNS服務器可以實現域名與IP地址之間的轉換,只要記住域名就可以快速訪問網站。
入侵方式:域傳送/劫持/緩存投毒/欺騙
67/68
67和68端口:67是用來接收下級客戶請求分配IP,68是向客戶發請求成功或失敗回應。
入侵方式:劫持/欺騙
110
110端口是一個郵件服務端口。
入侵方式:爆破/嗅探
139
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于Windows”文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤可能是最常見的問題。139屬于TCP協議。
入侵方式:爆破/未授權訪問/遠程命令執行
143
143端口主要是用于“Internet Message AccessProtocol”v2(Internet消息訪問協議,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協議。
入侵方式:爆破
161
SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在 Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。
入侵方式:爆破/搜集目標內網信息
389
輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口。
入侵方式:注入/未授權訪問/弱口令
445
445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉。
512/513/514
512,513,514端口都是R服務。CP端口512,513和514為著名的rlogin提供服務。在系統中被錯誤配置從而允許遠程訪問者從任何地方訪問(標準的,rhosts + +)。
入侵方式:爆破/Rlogin登陸
1080
這一協議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。
入侵方式:爆破
1352
Domino 使用NRPC(Notes 遠程過程調用)– 也稱為Notes 路由或Notes 路由協議在服務器之間傳輸郵件,端口:1352。
入侵方式:爆破/信息泄瀑
1433
1433端口是SQL Server默認的端口,SQL Server服務使用兩個端口:TCP-1433、UDP-1434。其中1433用于供SQL Server對外提供服務,1443用于向請求者返回SQL Server使用了哪個TCP/IP端口。
入侵方式:爆破/注入/SA弱口令
1521
1521是oracle數據庫的默認監聽端口。 應用通過這個端口與Oracle數據建立連接并進行通信。
入侵方式:爆破/注入/TNS爆破/反彈shell
回答所涉及的環境:聯想天逸510S、Windows 10。