服务端口信息收集
本地机器查看端口
windows:
netstat -aon|findstr 3306
linux:
netstat -an|grep 3306
远程机器端口如何鉴定是否开启?
可以通过远程机器端口来访问查看端口是否开启
nc -vz ip地址
telnet ip地址
wget ip地址(wget原本是一个用于下载的命令,这里用wget会访问到一个html的一个默认文件,如果端口服务开启,则会下载该文件)
常见端口以及漏洞:
1.文件共享端口
21、22、69(FTP、SFTP文件传输协议)
攻击方向:允许匿名上传、下载,爆破和嗅探操作
2049:NFS服务
攻击方向:配置不当
139:samba服务
攻击方向:爆破、未授权访问、远程代码和执行
389:LDAP目录访问协议
攻击方向:注入、允许匿名访问、弱口令
2.远程连接服务端口
22:SSH远程连接
攻击方向:爆破、SSH隧道及内网代理转发、文件传输
23:Telnet远程连接
攻击方向:爆破、嗅探、弱口令
3389:RDP(remote desktop protocol)远程桌面连接
攻击方向:shift后门(属于权限维持),爆破
5900:VNC
攻击方向:弱口令爆破
5632:PcAnywhere远程控制服务
攻击方向:抓密码、代码执行
3.web应用服务端口
80/443/8080:常见的web应用,80默认http端口号,443是https的端口号,8080是tomcat默认端口号
攻击方向:web攻击、爆破、对应服务器版本漏洞
7001/7002:weblogic控制台
攻击方向:java反序列化、弱口令
8080/8089:Jboss,resin,jetty,jenkins
攻击方向:反序列化、控制台弱口令
9090:websphere控制台
攻击方向:java反序列化、弱口令
4848:Glassfish控制台
攻击方向:弱口令
1352:Lotus domino邮件服务
攻击方向:弱口令,信息泄露,爆破
10000:webmin-web控制面板
攻击方向:弱口令
4.数据库服务端口
3306:mysql数据库
攻击方向:注入、提权、爆破
1433:MSSQL
攻击方向:注入、提权、SA弱口令
1521:Oracle数据库
攻击方向:TNS爆破、注入、反弹shell
5432:PostgreSQL
攻击方向:爆破、注入、弱口令
27017/27018:MongoDB
攻击方向:爆破、未授权访问
6379:Redis
攻击方向:可尝试未授权访问、弱口令爆破
5000:Sysbase/DB2数据库
攻击方向:爆破、注入
5.邮件服务端口
25:SMTP邮件服务
攻击方向:邮件伪造
110:POP3协议
攻击方向:爆破、嗅探
143:IMAP协议
攻击方向:爆破
6.网络常见协议端口
53:DNS域名系统
攻击方向:允许区域传送、DNS劫持、缓存投毒、欺骗
67/68:DHCP服务
攻击方向:劫持、欺骗
161:SNMP协议
攻击方向:爆破、搜集目标内网信息
7.特殊服务端口
2181:zookeeper服务
攻击方向:未授权访问
8069:zabbix服务
攻击方向:远程执行、SQL注入
9200/9300:ElasticSearch服务
攻击方向:远程执行
11211:Memcached服务
攻击方向:未授权访问
512/513/514:linux rexec服务
攻击方向:爆破、rlogin登录
873:Rsync服务
攻击方向:匿名访问、文件上传
3690:SVN服务
攻击方向:SVN泄露、未授权访问
50000:SAP management console
攻击方向:远程执行
我们想要直到目标主机是否开启某些端口,需要借助一些工具或者代码
端口扫描工具Nmap
可以扫描主机,扫描端口,探测操作系统、软件版本
nmap也有windows版本的桌面工具
其中nmap 的内置脚本非常强大
kali内置nmap,其中脚本路径在/usr/share/nmap/script/ | wc -l
全部清单:
https://nmap.org/nsedoc/index.html
例如:nmap ip地址 --script http-enum列举HTTP服务
nmap --script=auth 绕过鉴权
nmap --script=brute 暴力破解
nmap --script=vuln 扫描漏洞等等
Nmap常用参数:
简单扫描:nmap -sP ip地址或域名
指定端口或范围扫描:nmap -p0-65535 ip地址或域名
探测操作系统:nmap -O ip地址或域名
只进行主机发现,不进行端口扫描:nmap -sn 域名或ip/24
其他扫描工具:
http://coolaf.com/tool/port
masscan,nbtscan等
课后练习:安装metasploitable2 linux靶机
用户名密码:msfadmin/msfadmin
修改root密码:sudo passwd root
首先看一下ip地址
然后nmap 靶机ip
nmap testfire.net(这个是IBM提供的一个靶场)
本文来自博客园,作者:4ltilai,转载请注明原文链接:https://www.cnblogs.com/4ek0/p/16146982.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通