377 字
2 分钟
Winodws笔记
windows端口
常见端口服务渗透
端口号 | 端口说明 | 渗透思路 |
---|---|---|
21/69 | FTP/TFTP:文件传输协议 | 爆破、匿名访问 |
22 | SSH:远程连接 | 用户名枚举、爆破 |
23 | Telnet:远程连接 | 爆破 |
53 | DNS:域名系统 | DNS域传送\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙 |
389 | LDAP | 未授权访问(通过LdapBrowser工具直接连入) |
445 | SMB服务 | 爆破、ms17_010远程代码执行 |
873 | rsync服务 | 未授权访问 |
1090/1099 | Java-rmi | JAVA反序列化远程命令执行漏洞 |
1433 | MSSQL | SQL注入、SA弱口令爆破 |
1521 | Oracle | SQL注入、TNS爆破 |
2049 | NFS | 配置不当 |
2181 | ZooKeeper服务 | 未授权访问 |
3306 | MySQL | 注入、爆破、Web目录写shell |
3389 | RDP | 爆破、CVE-2019-0708远程代码执行 |
4848 | GlassFish控制台 | 爆破:控制台弱口令、认证绕过 |
5900 | VNC | 爆破弱口令、认证绕过 |
6379 | Redis | 未授权访问、爆破弱口令 |
7001 | WebLogic中间件 | 反序列化、控制台弱口令+部署war包 |
9043 | WebSphere控制台 | 控制台弱口令https://:9043/ibm/console/logon.jsp、远程代码执行 |
9200/9300 | Elasticsearch服务 | 远程代码执行 |
11211 | Memcache | 未授权访问(nc -vv 目标 IP 11211) |
27017 | MongoDB | 未授权访问、爆破弱口令 |
50000 | SAP | 远程代码执行 |
50070 | hadoop | 未授权访问 |
Web端口:
80,81,82,443,5000,7001,7010,7100,7547,7777,7801,8000,8001,8002,8003,8005,8009,8010,8011,8060,8069,8070,8080,8081,8082,8083,8085,8086,8087,8088,8089,8090,8091,8161,8443,8880,8888,8970,8989,9000,9001,9002,9043,9090,9200,9300,9443,9898,9900,9998,10002,50000,50070
服务器:
21,22,445,3389,5900
数据库:
1433,1521,3306,6379,11211,27017
内核漏洞提权
漏洞代号 | 补丁编号 | 适用平台 | 用途 |
---|---|---|---|
MS14-058 | KB3000061 | 03,08,12,Win7 | 本地提权 |
MS14-068 | KB3011780 | 域控未安装补丁的域内,03,08,12 | 域内提权 |
MS15-051 | KB3057191 | 03,08,12,Win7 | 本地提权 |
MS16-032 | KB3143141 | 08 r2以后,12,Win7 | 本地提权 |
MS17-010 | KB4013389 | 03,08,12,16,win7 | 远程注入dll |
CVE-2020-0787 | all | windows全版本提权 | |
CVE-2020-1472 | domain | 域内提权 |