一. 端口扫描
端口号:0-65535
1. 查看本机端口信息
windows: netstat -aon|findstr 3306
linux: netstat -an|grep 3306
2. 远程机器端口查看
telnet 192.168.253.134 80
wget 192.168.253.134 80
nc -vz 192.168.253.134 80-9000
nc命令参数:
- -v 显示指令执行过程。
- -z 使用0输入/输出模式,只在扫描通信端口时使用。
可以查看端口开放状态。
二. 常见端口及漏洞
端口类型 | 端口号 | 说明 | 攻击 |
文件共享服务端口
|
21/22/69
| FTP/SFTP文件传输协议 |
允许匿名上传、下载、爆破和嗅探操作
|
2049 | NFS服务(Network File System) | 配置不当 | |
139 | Samba服务 |
爆破、未授权访问、远程代码和执行
| |
389 | LDAP目录访问协议 |
注入、允许匿名访问、弱口 令
| |
抓密码、代码执行 |
22
| SSH远程连接 |
爆破、SSH隧道及内网代理转发、 文件传输
|
23 | Telnet远程连接 |
爆破、嗅探、弱口令
| |
3389 | RDP远程桌面连接 |
Shift后门(Windows Server 2003以下的系统)、爆破
| |
5900 | VNC | 弱口令爆破 | |
5632 | PcAnywhere远程控制服务 | 抓密码、代码执行 | |
web应用服务端口
|
80/443/8080
| 常见的web服务端口 |
Web攻击、爆破、对应服务 器版本漏洞
|
7001/7002 | Weblogic控制台 | Java反序列化、弱口令 | |
8080/8089 | Jboss/resin/jetty/Jenkins | 反序列化、控制台弱口令 | |
数据库服务端口
|
3306
| MySQL | 注入、提权、爆破 |
1433 | MSSQL数据库 | 注入、提权、SA弱口令 | |
1521 | Oracle数据库 | TNS爆破、注入、反弹shell | |
5432 | PostgreSQL数据库 | 爆破、注入、弱口令 | |
邮件服务端口 | 25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 爆破、嗅探 | |
143 | IMAP协议 | 爆破 | |
网络常见协议端口 |
53
| DNS域名系统 |
允许区域传送、DNS劫持、 缓存投毒、欺骗
|
67/68 |
DHCP服务
| 劫持、欺骗 | |
161 | SNMP协议 | 爆破、搜集目标内网信息 |
三. 端口扫描工具
1. nmap
官网:https://nmap.org/
主要功能:扫描主机、扫描端口、探测操作系统和软件版本
查看参数命令:nmap --help
扫描命令:nmap 192.168.142.137(nmap + 靶机地址)
扫描端口: nmap -sP 192.168.142.137
指定端口或范围扫描: nmap -p 0-65535 192.168.142.137
探测操作系统: nmap -O 192.168.142.137
只进行主机发现,不进行端口扫描:nmap -sn 192.168.40.195/24