Web源码泄露
.hg源码泄露
漏洞原因: hg init 的时候会生成.hg文件
MD5
值的字符串(字符串不同,细微区别):1 | <?php |
运行结果:
1 | string(32) "ea8b4156874b91a4ef00c5ca3e4a4a34" |
端口号 | 端口说明 | 攻击方式 |
---|---|---|
20(数据端口) 21(控制端口) 69(tftp小型文件传输协议) | ftp/tftp(69): 文件传输协议,两台计算机之间的文件传输 | 爆破 嗅探 溢出 允许匿名文件上传,下载 |
22 | SSH:远程连接 | 爆破 SSH隧道及内网代理转发 文件传输 |
23 | Telnet:远程连接(常用的远程控制Web服务器的方法) | 爆破 嗅探 弱口令 |
25 | SMTP:邮件服务(建立在FTP上) | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输 DNS劫持 DNS缓存投毒 DNS欺骗 深度利用 利用DNS隧道技术刺透防火墙 |
67/68 | DHCP:动态主机设置协议 | 劫持 欺骗 |
110 | pop3:邮局协议版本3 | 爆破 嗅探 |
139 | Samba:对于这个可以在windows与Linux之间进行共享文件的服务同样是我们攻击的关注点;samba登录分为两种方式,一种是需要用户名口令;另一种是不需要用户名口令。在很多时候不光是PC机,还有一些服务器,网络设备都开放着此服务,方便进行文件共享,但是同时也给攻击者提供了便利。 | 爆破 未授权访问 远程代码执行 |
143 | IMAP:交互邮件访问协议 | 爆破 |
161 | SNMP:简单网络管理协议,专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,是一种应用层协议。 | 爆破 |
389 | ldap:轻量级目录访问协议 | 注入攻击 未授权访问 |
1080 | socket代理:socket代理没什么漏洞,一般在渗透过程中做为我们的代理,在进入内网或渗透域和林的时候有帮助 | 爆破 进行内网渗透 |
1352 | lotus:一般影响的是大型企业,弱口令偏多,很多管理员不知道如何修改 | 爆破 弱口令 信息泄露 跨站脚本攻击 |
1433 | mssql:SqlServer的默认端口 | 爆破 注入攻击 使用系统用户登录 |
1521 | oracle:oracle默认端口 | 爆破 TNS 注入攻击 |
2049 | nfs:网络文件系统 | 配置不当 |
3306 | mysql:mysql默认端口 | 爆破 拒绝服务 注入 提权 |
3389 | rdp:远程显示协议(远程桌面) | 爆破 shift后门 |
5000 | sybase/DB2 | 爆破 注入 |
6379 | redis | 未授权访问 爆破:弱口令 |
7001 | weblogic | java反序列化 控制台弱口令 控制台部署webshell |
80 443 8080 | web | 常见web攻击 控制台爆破 对应服务器版本漏洞 |
9090 | websphere控制台 | 爆破:控制台弱口令 java 反序列化 |
11211 | memcacache | 未授权访问 |
27017 | mongodb | 未授权访问 |
文章参考:https://blog.csdn.net/qq_36594628/article/details/119031972