端口服务信息

一、端口扫描思路和代码实现

一、查看本机端口
  • Windows

    netstat -aonfindstr 3306

  • Linux

    netstat -an|grep 3306

二、远程机器端口
  • telnet 192.168.142.137 80

  • wget 192.168.142.137 80

  • nc -vz 192.168.142.137 445

二、常见的端口及漏洞

一、分类

1、网络常见协议
端口号端口说明攻击方向
21/22/69FTP/SFTP文议允许匿名上传、下载、爆破和嗅探操作
2049NFS服务(Network File System)配置不当
139Samba服务爆破、未授权访问、远程代码和执行
389LDAP目录访问协议注入、允许匿名访问、弱口令
2、远程连接服务
端口号端口说明攻击方向
22SSH远程连接爆破、SSH隧道及内网代理转发、文件传输
23Telnet远程连接爆破、嗅探、弱口令
3389RDP远程连接Shift后门(WindowsServer2003以下的系统)、爆破
5900VNC弱口令爆破
5632PcAnywhere远程控制服务抓密码、代码执行
3、Web应用服务
端口号端口说明攻击方向
80/443/8080常见的web服务端口Web攻击、!爆破、对应服务器版本漏洞
7001/7002Weblogic控制台Java反序列化、弱口令
8080/8089Jboss/resin/jetty/Jenkins反序列化、控制台弱口令
9090Websphere控制台Java反序列化、弱口令
4848Glassfish控制台弱口令
1352Lotus domino邮件服务弱口令、信息泄露、爆破
10000Webmin-web控制面板弱口令
4、数据库服务
端口号端口说明攻击方向
3306MSSQL数据库注入、提权、爆破
1433MSSQL数据库注入、提权、SA弱口令
1521Oracle数据库TNS爆破、注入、反弹shell
5432PostgreSQL数据库爆破、注入、弱口令
27017/27018MongoDB爆破、未授权注入、提权、爆破访问
6379Redis数据库可尝试未授权访问、弱口令爆破
5000Sysbase/DB2数据库爆破、注入
5、邮件服务
端口号端口说明攻击方向
25SMTP邮件服务邮件伪造
110POP3协议爆破、嗅探
143IMAP协议爆破
6、网络常见协议
端口号端口说明攻击方向
53DNS域名系统允许区域传送、DNS劫持.缓存投毒、欺骗
67/68DHCP服务劫持、欺骗
161SNMP协议爆破、搜集目标内网信息
7、其他服务端口
端口号端口说明攻击方向
2181Zookeeper服务未授权访问
8069Zabbix服务远程执行、SQL注入
9200/9300Elasticsearch服务远程执行
11211Memcached服务未授权访问
512/513/514Linux Rexec服务爆破、rlogin登录
873Rsync服务匿名访问、文件上传
3690SVN服务SVN泄露、未授权访问
50000SAP ManagementConsole远程执行

三、端口扫描工具

Nmap(Network Mapper)

Nmap: the Network Mapper - Free Security Scanner

1)扫描主机(Host Discovery)

2)扫描端口(Port Scanning)

3)探测操作系统、软件版本(Operating SystemDetection、Version Detection)

参数类型

nmap --help

  • TARGET SPECIFICATION:目标,对什么进行扫描,比如是域名、IP或者网络

  • HOST DISCOVERY:主机发现,怎么对主机进行扫描,比如简单扫描,还是全部扫一遍,或者用相应的协议扫

  • SCAN TECHNIQUES:扫描技术,协议的设置

  • PORT SPECIFICATION AND SCAN ORDER:端口和扫描顺序设置

  • SERVICE/VERSION DETECTION:服务和版本识别

  • SCRIPT SCAN:使用脚本,nmap本身内置了大量的lua脚本,而且还可以自己编写脚本

  • OS DETECTION:操作系统识别

  • TIMING AND PERFORMANCE:时间和性能设置,比如扫描频率、重试次数等等

  • FIREWALL/IDS EVASION AND SPOOFING:防火墙绕过和欺骗,比如使用代理假IP等

  • OUTPUT:把扫描接出输出到文件

  • MISC:启用IPv6等等配置

脚本

nmap本身内置了大量的lua脚本,而且还可以自己编写脚本Is /usr/share/nmap/scripts/wc -l

全部清单:https://nmap.org/book/nse.html

例如: nmap 192.168.142.137 --script http-enum 列举HTTP服务 nmap --script=auth 绕过鉴权 nmap --script=brute 暴力破解 nmap --script=vuIn 扫描漏洞

安装靶场

可以参考官方文档自己进行安装

Metasploitable 2 | Metasploit Documentation

使用示例

nmap 192.168.142.137 #metasploitable2 Linux

nmap testfire.net #IBM的一个靶场

  • 10
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码虫憨憨‍️

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值