信息收集——端口服务信息

一. 端口扫描

端口号:0-65535

1. 查看本机端口信息

windows: netstat -aon|findstr 3306

linux: netstat -an|grep 3306

2. 远程机器端口查看

telnet 192.168.253.134 80

wget 192.168.253.134 80

nc -vz 192.168.253.134 80-9000

nc命令参数:

  • -v 显示指令执行过程。
  • -z 使用0输入/输出模式,只在扫描通信端口时使用。

可以查看端口开放状态。

二. 常见端口及漏洞

端口类型端口号说明攻击
文件共享服务端口
21/22/69
FTP/SFTP文件传输协议
允许匿名上传、下载、爆破和嗅探操作
2049NFS服务(Network File System)配置不当
139Samba服务
爆破、未授权访问、远程代码和执行
389LDAP目录访问协议
注入、允许匿名访问、弱口 令
抓密码、代码执行
22
SSH远程连接
爆破、SSH隧道及内网代理转发、 文件传输
23Telnet远程连接
爆破、嗅探、弱口令
3389RDP远程桌面连接
Shift后门(Windows Server 2003以下的系统)、爆破
5900VNC弱口令爆破
5632PcAnywhere远程控制服务抓密码、代码执行
web应用服务端口
80/443/8080
常见的web服务端口
Web攻击、爆破、对应服务 器版本漏洞
7001/7002Weblogic控制台Java反序列化、弱口令
8080/8089Jboss/resin/jetty/Jenkins反序列化、控制台弱口令

数据库服务端口
3306
MySQL注入、提权、爆破
1433MSSQL数据库注入、提权、SA弱口令
1521Oracle数据库TNS爆破、注入、反弹shell
5432PostgreSQL数据库爆破、注入、弱口令
邮件服务端口25SMTP邮件服务邮件伪造
110POP3协议爆破、嗅探
143IMAP协议爆破
网络常见协议端口
53
DNS域名系统
允许区域传送、DNS劫持、 缓存投毒、欺骗
67/68
DHCP服务
劫持、欺骗
161SNMP协议爆破、搜集目标内网信息

三. 端口扫描工具

1. nmap

官网:https://nmap.org/

主要功能:扫描主机、扫描端口、探测操作系统和软件版本

查看参数命令:nmap --help

扫描命令:nmap 192.168.142.137(nmap + 靶机地址)

扫描端口: nmap -sP 192.168.142.137

指定端口或范围扫描: nmap -p 0-65535 192.168.142.137

探测操作系统: nmap -O 192.168.142.137

只进行主机发现,不进行端口扫描:nmap -sn 192.168.40.195/24

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值