信息收集--内网横向常见端口


一、内网横向常见端口

1.Port: 445

    SMB (Server Message Block) Windows协议族,主要功能为文件打印共享服务,简单来讲就是共享文件夹。
    该端口也是近年来内网横向扩展中比较火的端口,大名鼎鼎的永恒之蓝漏洞就是利用该端口,操作为扫描其是否存在MS17-010漏洞。正常情况下,其命令主要是建立IPC服务()。
空会话

net use \\192.168.70.147

在这里插入图片描述

远程本地认证

net use \\192.168.70.147 /user:a\username password

在这里插入图片描述
在这里插入图片描述

注: a/username中a为工作组情况下的机器命名,可以为任意字符,例如workgroup/username

域test.local远程认证

net use \\192.168.1.2 /user: test\username password

2.Port:137、138、139

    NetBios端口,137、138为UDP端口,主要用于内网传输文件,而NetBios/SMB服务的获取主要是通过139端口的。

3.Port:135

    该端口主要使用DCOM和RPC (Remote Procedure Call)服务,我们利用这个端口主要做WMI (Windows Management Instrumentation)管理工具的远程操作。

  • 使用时需要开启wmic服务
  • 几乎所有的命令都是管理员权限
  • 如果出现"Invalid Global Switch",需要使用双引号把该加的地方都加上
  • 远程系统的本地安全等略的“网络访问:本地帐户的共享和安全模式"应设为"经典-本地用户以自己的身份验证”
  • 防火墙最好是关闭状态
wmic /node:192.168.1.10/user:administrator /password:123456 process call create "shutdown.exe -r -f -m"
#重启远程计算机

    同时,wmic还有很多版本类似于python版本、Powershell版本和exe版本等等
该端口还可以验证是否开启Exchange Server

4.Port:53

    该端口为DNS服务端口,只要提供域名解析服务使用,该端口在渗透过程中可以寻找一下DNS域传送漏洞,在内网中可以使用DNS协议进行通信传输,隐蔽性更加好,参考文章:

4.Port:389

    用于LADP(轻量级目录访问协议),属于TCP/IP协议,在域过程中一般出现在域控上出现该端口,进行权限认证服务,如果拥有该域的用户,且担心net或者其他爆破方法不可行的情况,可以尝试使用LADP端口进行爆破。
    工具可以使用类似于hydra等开源项目

5.Port:88

    该端口主要开启Kerberos服务,属于TCP/IP协议,主要任务是监听KDC的票据请求,该协议在渗透过程中可以进行黄金票据和白银票据的伪造,以横向扩展某些服务。

6.Port:5985

    该端口主要介绍WinRM服务,WinRM是Windows对WS-Management的实现,WinRM允许远程用户使用工具和脚本对Windows服务器进行管理并获取数据。并且WinRM服务自Windows Vista开始成为Windows的默认组件。

条件:

  • Windows Vista上必须手动启动,而Windows Server 2008中服务是默认开启的。
  • 服务在后台开启,但是端口还没有开启监听,所以需要开启端口
  • 使用winrm quickconfig 对WinRM进行配置,开启HTTP和HTTPSS监听,且需要开启防火墙
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值