【信息收集】 端口信息收集

端口简介

在Internet上,各主机间通过TCP/IP协议发送和接受数据包,各个数据包根据其目的主机的IP地址来进行互联网络中的路由选择,从而顺利的将数据包顺利的传送给目标主机

但当目的主机运行多个程序时,目的主机该把接受到的数据传给多个程序进程中的哪一个呢?端口机制的引入就是为了解决这个问题。端口在网络技术中,端口有两层意思:一个是物理端口,即物理存在的端口,如:集线器、路由器、交换机、ADSL Modem等用于连接其他设备的端口;另一个就是逻辑端口,用于区分服务的端口,一般用于TCP/IP中的端口,其范围是0~65535,,0为保留端口,一共允许有65535个端口比如用于网页浏览服务的端口是80端口,用于FTP服务的是21端口。 这里我们所指的不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口协议端口。

根据提供服务类型的不同,端口可分为以下两种:

TCP端口:TCP是一种面向连接的可靠的传输层通信协议

UDP端口:UDP是一种无连接的不可靠的传输层协议

TCP协议和UDP协议是独立的,因此各自的端口号也互相独立。

TCP:给目标主机发送信息之后,通过返回的应答确认信息是否到达

UDP:给目标主机放信息之后,不会去确认信息是否到达

而由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,即就是端口号。那么看到这里我们会好奇,有那么多的端口,他们到底是怎么分类的?

端口类型

周知端口:众所周知的端口号,范围 0-1023 ,如 80 端口是 WWW 服务

动态端口:一般不固定分配某种服务,范围 49152-65535

注册端口:范围 1024-49151 ,用于分配给用户进程或程序

渗透端口

https://www.cnblogs.com/bmjoker/p/8833316.html

常见端口介绍

FTP-21

FTP:文件传输协议,使用TCP端口20、21,20用于传输数据,21用于传输控制信息

(1)ftp基础爆破:owasp的Bruter,hydra以及msf中的ftp爆破模块。

(2) ftp匿名访问:用户名:anonymous 密码:为空或者任意邮箱

(3)vsftpd后门 :vsftpd 2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限。

(4)嗅探:ftp使用明文传输,使用Cain进行渗透。(但是嗅探需要在局域网并需要欺骗或监听网关)

(5)ftp远程代码溢出。

(6)ftp跳转攻击。

SSH-22

SSH:(secure shell)是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。

(1)弱口令,可使用工具hydra,msf中的ssh爆破模块。

(2)SSH后门 (https://www.secpulse.com/archives/69093.html

(3)openssh 用户枚举 CVE-2018-15473。(https://www.anquanke.com/post/id/157607)

WWW-80

为超文本传输协议(HTTP)开放的端口,主要用于万维网传输信息的协议

(1)中间件漏洞,如IIS、apache、nginx等

(2)80端口一般通过web应用程序的常见漏洞进行攻击

NetBIOS SessionService–139/445

139用于提供windows文件和打印机共享及UNIX中的Samba服务。

445用于提供windows文件和打印机共享。

(1)对于开放139/445端口,尝试利用MS17010溢出漏洞进行攻击;

(2)对于只开放445端口,尝试利用MS06040、MS08067溢出漏洞攻击;

(3)利用IPC$连接进行渗透

MySQL-3306

3306是MYSQL数据库默认的监听端口

(1)mysql弱口令破解

(2)弱口令登录mysql,上传构造的恶意UDF自定义函数代码,通过调用注册的恶意函数执行系统命令

(3)SQL注入获取数据库敏感信息,load_file()函数读取系统文件,导出恶意代码到指定路径

RDP-3389

3389是windows远程桌面服务默认监听的端口

(1)RDP暴力破解攻击

(2)MS12_020死亡蓝屏攻击

(3)RDP远程桌面漏洞(CVE-2019-0708)

(4)MSF开启RDP、注册表开启RDP

Redis-6379

开源的可基于内存的可持久化的日志型数据库。

(1)爆破弱口令

(2)redis未授权访问结合ssh key提权

(3)主从复制rce

Tomcat-8080

Tomcat 服务器是一个开源的轻量级Web应用服务器,在中小型系统和并发量小的场合下被普遍使用,是开发和调试Servlet、JSP 程序的首选

(1)Tomcat远程代码执行漏洞(CVE-2019-0232)

(2)Tomcat任意文件上传(CVE-2017-12615)

(3)tomcat 管理页面弱口令getshell

端口扫描:NMAP

参考指南:https://nmap.org/man/zh/

  • 31
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow_143

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值