在获得了ip信息之后,接下来我们就应该要来查看这台机器的操作系统到底在运行什么样的服务,才能知道能利用什么漏洞。
当计算机的应用程序对外提供服务时,不同的应用程序就会占用不同的端口号来进行区分(1-65535)
很多会有默认的端口号:
ftp 21
ssh 22
mysql 3306等等
端口号如何扫描:
1、查看本机端口信息:
sudo lsof -i tcp:80 #mac
netstat -aon|findstr 3306 #windows
netstat -an|grep 3306 #linux
如果我们查看的端口被使用了,那么就会显示ip地址。
2、远程服务器
如果需要扫描远程端口的话我们可以使用以下命令来进行
telnet 192.168.141.121 80 wget 192.168.141.121 80 nc -vz 192.168.141.121 445
这些操作只能去查询一个端口是否被占用,如果是一次性查询多个端口的话,或者说扫描所有端口的话可以用nc -nvz
nc -nvz 192.168.141.121 1-65535
这边的ip地址是你远程连接服务器的地址。
不同的端口号有不同的漏洞:
https://nsrc.org/workshops/2009/summer/presentations/day3/common- ports.pdf
3、端口扫描工具:
nmap是最重要的端口扫描工具,也有其他的很多强大功能,在kila中也有内置的nmap功能。
最简单的扫描代码即是nmap+port(端口号)
#简单扫描
nmap -sP 192.168.142.137
#指定端口或范围扫描:
nmap -p0-65535 192.168.142.137
#探测操作系统:
nmap -O 192.168.142.137
#只进行主机发现,不进行端口扫描
nmap -sn 192.168.40.195/24