实验当然用第一个漏洞了,activemq/cve-2015-5254
启动docker 需要sudo权限 sudo docker-compose up -d
扫描 namp -A IPnmap -A
命令会进行全面的扫描,包括扫描常用端口以及其他一些常用的扫描选项。它会尝试探测目标主机上的各种服务和操作系统信息。
下面是cve-2015-5254 docker 的yml文件中的配置信息,T_T 因为端口不在常用端口号中所以扫不到对应的信息,需要指定。(不要问我是怎么知道的,因为我又随机找了个docker 映射的端口是8080,然后不指定端口直接就能扫出相关信息。这个事故告诉我们,做实验要灵活,不要一直盯着一个实例,随机起来呀同志们)
以下是一些常用的端口及其对应的服务:
- 20/21:FTP(文件传输协议)
- 22:SSH(安全外壳协议)
- 23:Telnet(远程终端协议)
- 25:SMTP(简单邮件传输协议)
- 53:DNS(域名系统)
- 80:HTTP(超文本传输协议)
- 110:POP3(邮局协议版本3)
- 143:IMAP(互联网消息访问协议)
- 443:HTTPS(安全超文本传输协议)
- 3389:RDP(远程桌面协议)
- 3306:MySQL数据库
- 5432:PostgreSQL数据库
- 6379:Redis数据库
- 27017:MongoDB数据库
这只是一些常见的端口,实际上还有很多其他的端口用于不同的服务和应用程序。需要注意的是,端口的使用可能因不同的环境和配置而有所变化,因此在进行端口扫描时,最好参考具体的文档或资料来确定目标主机上的端口使用情况。