FTP 文件传输协议:21,弱口令,匿名登录
RDP 端口:3389,远程代码执行
SSH 端口:22,命令注入漏洞
Telnet 远程连接服务:23,弱口令,暴力破解,提权
SMTP 邮件协议:25,邮件伪造
POP3 协议:110,弱口令
HTTP、HTTPS 服务:80,443,常见的 Web 攻击
SNMP 协议:161,爆破
LDAP 目录访问协议:389,未授权访问,爆破
SMB 协议:445,永恒之蓝,永恒之黑
Rsync 应用程序(Linux):873,未授权访问
MySQL:3306,爆破,注入
SQL Server:1433,爆破,注入攻击
Oracle:1521,爆破,注入攻击
Redis:6379,弱口令,未授权访问
连接命令:redis-cli
PostgreSQL:5432,注入,爆破
MongoDB:27017,爆破,未授权访问
NFS 协议:2049,未授权访问
Zookeeper 组件:2181,未授权访问
Docker:容器,未授权访问,Docker 逃逸
Zebra 路由协议套件:弱口令,信息泄露
Squid 代理服务器软件:3128,远程命令执行
SVN 版本控制系统:3690,信息泄露,远程代码执行
Rundeck 服务平台:4440,跨站请求伪造
VNC 远程桌面共享协议:5900,弱口令,未授权访问
CouchDB 数据库:5984,任意命令执行漏洞,越权
WebLogic 中间件:7001,反序列化,任意文件上传,未授权访问
Zabbix 网络监控工具:10050,代码执行,登录绕过
Tomcat 中间件:8080,远程代码执行,反序列化,弱口令
JBoss 中间件:8080,反序列化,未授权访问
Jetty 中间件:8080、8443,敏感信息泄露
Jenkins 中间件:8080,反序列化,远程代码执行,信息泄露
Apache ActiveMQ 后台服务:开源信息代理,用于实现消息传递模式,远程代码执行
FastCGI 框架:未授权访问,SSRF
Hadoop 框架:未授权访问,远程代码执行
Elasticsearch 监听端口:9200,未授权访问,命令执行,目录穿越
Webmin 控制面板:系统管理工具,管理 Unix 系统的 Web 界面控制面板,远程命令执行
Memcached 监听端口:11211,未授权访问,命令执行