Vulnerability-wiki

🌐 服务端口暴露漏洞(Exposed Service Ports Vulnerability)


✨ 漏洞简介

服务端口暴露漏洞 是指服务器、网络设备或应用的对外端口未做访问限制,直接暴露在公网,导致未经授权的用户可以访问内部服务。
这些服务可能是数据库、缓存系统、管理面板、调试接口等,如果没有正确配置认证和访问控制,攻击者可直接读取数据、执行命令或控制系统。

常见暴露端口:


📦 基础概念

✅ 端口

✅ 暴露风险


🛠 漏洞原理

  1. 服务部署
    • 默认监听 0.0.0.0(接受所有 IP 连接)
    • 未设置防火墙规则
  2. 公网可访问
    • 内网服务意外暴露在互联网(如 Docker 容器端口映射)
  3. 缺乏认证
    • 数据库/管理接口未开启密码认证
  4. 被攻击者扫描
    • 使用 Masscan/Nmap 扫描端口
  5. 漏洞利用
    • 直接读取/写入数据
    • 执行命令
    • 提权控制主机

🔍 攻击流程

  1. 端口扫描
    • nmap -sS -p- target_ip
    • masscan target_ip/24 -p0-65535 --rate 10000
  2. 服务识别
    • nmap -sV -p <port> target_ip
    • whatwebwappalyzer 获取服务信息
  3. 漏洞利用
    • 无密码访问数据库:mongo target_ip:27017
    • Redis 未授权访问:redis-cli -h target_ip
    • 远程命令执行(RCE)
  4. 后续渗透
    • 横向移动(Pivoting)
    • 数据泄露
    • 持久化后门

💣 漏洞实例

Redis 未授权访问

redis-cli -h target_ip
CONFIG GET *

可写入 SSH 公钥,直接获取主机 shell。

MongoDB 未授权访问

mongo target_ip:27017
show dbs

可导出全部数据库数据。

RDP 暴露 + 弱口令

rdp://target_ip:3389

可直接远程桌面控制。


🔗 常见利用场景


🛡 防御措施

✅ 访问控制

✅ 加强认证

✅ 加固部署

✅ 漏洞扫描与监控


🧪 检测方法

手动检测

自动化检测


📊 总结

项目 内容
漏洞名称 服务端口暴露漏洞(Exposed Service Ports Vulnerability)
危害等级 高危(可能直接导致数据泄露或系统被控制)
攻击方式 端口扫描 → 服务识别 → 无认证访问/已知漏洞利用
影响范围 数据库、缓存系统、远程管理、中间件、IoT
防御手段 限制访问 IP、关闭不必要端口、启用认证、定期扫描