文档编号:781
浏览:5463 评分:10
最后更新于:2010-11-17
21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。
22端口是SSH远程登录协议,利用方式:弱口令探测
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以!
25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出
53端口是DNS服务的默认端口,提供域名服务器,利用方式:溢出。
79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。利用FINGER服务可以查询到主机很多敏感的信息,在入侵的时候常常可以起到意想不到的作用。
80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。不过一部分路由器的远程管理端口也是80。IIS溢出也只存在那些很老的机器上,看运气了。
110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
137端口统共NetBIOS 数据报(UDP)服务。
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。
161端口是远程管理设备(SNMP)的默认端口。SNMP是简单网络管理协议,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和 LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,进程,用户,端口等等, 功能强大,大家自己发挥。
445端口是NT的共享资源新端口(139)和139的用法一样。共享入侵,不多说了。
1433端口是MSSQL的默认端口。利用方式:溢出/弱口令扫描。弱口令的也很多,这里同时利用这两中方式。
2969端口是诺顿杀毒软件开放的端口,利用方式:溢出。
3306端口是MYSQL的默认端口,利用方式:弱口令扫描。
3389端口是Telminal Servcie的默认端口,利用方式:弱口令探测/溢出。
4899端口是R-admin的默认端口,利用方式:弱口令扫描。
上面的端口只是病毒防御的冰山一角,但艾泰路由器可以针对指定的端口进行防御,具体的操作方法如下:
1,建立相应的端口服务组
2,建议做访问控制,封起病毒端口