信息收集---端口服务信息收集

news2024/10/5 14:20:31

1. 什么是端口

        是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以65536(即:2^16)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。

2. 查看本机端口信息

Windows:

命令:netstat -aon|findstr 445 #查看本机445端口有没有运行

Linux:

命令:netstat -an|grep 22 #查看本机22端口是否启动

3. 常见的漏洞及端口

20:FTP服务的数据传输端口

21:FTP服务的连接端口,可能存在 匿名登陆 弱口令暴力破解 匿名登陆:1.用nc链接21号端口 2.直接使用USER anonymous PASS xxxx

22:SSH服务端口,可能存在 弱口令暴力破解

23:Telnet端口,可能存在 弱口令暴力破解

25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应

43:whois服务端口

53:DNS服务端口(TCP/UDP 53)

67/68:DHCP服务端口

69:TFTP端口,可能存在弱口令

80:HTTP端口,常见web漏洞

110:POP3邮件服务端口,和SMTP的25端口对应

111:rpcbind服务,可能存在端口泄露 使用nmap脚本: nmap -p 111 --script=rpcinfo 目标

135:RPC服务

137/138:NMB服务

139:SMB/CIFS服务,可能存在远程代码执行 MSF模块:use multi/samba/usermap_script PAYLOAD: cmd/unix/reverse

143:IMAP协议端口

161/162: Snmp服务,public弱口令

389:LDAP目录访问协议,有可能存在注入、弱口令

443:HTTPS端口,心脏滴血等与SSL有关的漏洞

445:SMB服务端口,可能存在永恒之蓝漏洞MS17-010,和远程代码执行

512/513/514:Linux Rexec服务端口,可能存在爆破, 如果配置错误,是开启的rlogin服务则可以使用以下命令进行最高权限登陆 rlogin -l root 被攻击者ip 就可获得最高权限

873:Rsync ,可能存在Rsync未授权访问漏洞,传送门:rsync 未授权访问漏洞

1080:socket端口,可能存在爆破

1099:RMI,可能存在 RMI反序列化漏洞 使用msf 模块:exploit/multi/misc/java_rmi_server payload: java/meterpreter/reverse_tcp

1352:Lotus domino邮件服务端口,可能存在弱口令、信息泄露

1433:SQL Server数据库端口,可能存在弱口令

1434:用于向请求者返回SQL Server使用了哪个TCP/IP端口

1521:oracle数据库端口

后门:xx端口: xxx服务,后门,已经被攻击。 扫描时出现bingshell绑定shell,则表明可能存在后门 nc连接后门:nc xxx 端口 直接连接

2049:NFS服务端口(网络共享资源和smb类似),可能存在NFS配置不当 查看铭感目录: nmap --script=nfs-* 被攻击者ip 探测nfs是否可导出: 安装nfs-common: apt-get install nfs-common 探测铭感目录是否可以导出: showmount -e 被攻击者ip 查看导出内容: mkdir nfs_root mount -t nfs(服务)被攻击者的ip:/被导出的内容,比如:-/nsf_root(导出到这个文件) -o nolock(直接导出的意思)

最后在 cat -/nfs_root/etc/shadow 下查看,(根据自己存放的位置) cat /etc/shadow cat /etc/passwd 结合起来就可以破解出他的账号和密码

2121:ccproxy-ftp,特点:ftp服务器程序,proftpd,暴力破解

2181:ZooKeeper监听端口,可能存在 ZooKeeper未授权访问漏洞

2375:Docker端口,可能存在 Docker未授权访问漏洞

2601: Zebra ,默认密码zebr

27017:MongoDB未授权访问

3128: squid ,匿名访问(可能内网漫游)

3306:MySQL数据库端口,可能存在 弱口令暴力破解

3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708 远程桌面漏洞复现

3690:SVN服务,可能存在SVN泄漏,未授权访问漏洞

4440:Rundeck,弱口令admin

4560:log4j SocketServer监听的端口,可能存在 log4j<=1.2.17反序列化漏洞(CVE-2019-17571)

4750:BMC,可能存在 BMC服务器自动化RSCD代理远程代码执行(CVE-2016-1542)

4848:GlassFish控制台端口,可能存在弱口令admin/adminadmin

5000:SysBase/DB2数据库端口,可能存在爆破、注入漏洞

5432:PostGreSQL数据库的端口

5632:PyAnywhere服务端口,可能存在代码执行漏洞

5900/5901:VNC监听端口(远程控制),可能存在 VNC未授权访问漏洞 ,暴力破解 msf: 模块:auxiliary/scanner/vnc/vnc_login 字典使用默认字典,破解密码和账户 最后: 安装vnc viewer客户端软件连接vnc服务端

5984:CouchDB端口,可能存在 CouchDB未授权访问漏洞

6379:Redis数据库端口,可能存在Redis未授权访问漏洞,传送门:Redis未授权访问漏洞

6667:irc服务(聊天服务)也有漏洞

7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,传送门:Weblogic反序列化漏洞

7180:Cloudera manager端口

8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞

8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞,传送门:Tomcat管理弱口令页面Getshell

8080-8090:可能存在web服务

8089:fastjson、Jetty、Jenkins服务端口,可能存在反序列化,控制台弱口令等漏洞

8161:Apache ActiveMQ后台管理系统端口,默认口令密码为:admin:admin ,可能存在CVE-2016-3088漏洞,传送门:Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)

8180:tomcat,(免费开源代码的web应用服务器,属于轻量级应用服务器) 模块:auxiliary/scanner/http/tomcat_mgr_login,破解登陆密码 模块:multi/http/tomcat_mgr_deploy,反弹shell

8500:Adobe ColdFusion 任意文件读取,反序列化漏洞

该服务为:JRun Web Server

9000:fastcgi端口,可能存在远程命令执行漏洞

9001:Supervisord,可能存在Supervisord远程命令执行漏洞(CVE-2017-11610),传送门:Supervisord远程命令执行漏洞(CVE-2017-11610)

9043/9090:WebSphere,可能存在WebSphere反序列化漏洞

9200/9300:Elasticsearch监听端口,可能存在 Elasticsearch未授权访问漏洞 10000:Webmin-Web控制面板,可能存在弱口令

10001/10002:JmxRemoteLifecycleListener监听的,可能存在Tomcat反序列化漏洞,传送门:Tomcat反序列化漏洞(CVE-2016-8735)

11211:Memcached监听端口,可能存在 Memcached未授权访问漏洞

27017/27018:MongoDB数据库端口,可能存在 MongoDB未授权访问漏洞

50000:SAP Management Console服务端口,可能存在 运程命令执行漏洞。

50070:Hadoop服务端口,可能存在 Hadoop未授权访问漏洞

61616:Apache ActiveMQ服务端口,可能存在 Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

60020:hbase.regionserver.port,HRegionServer的RPC端口

60030:hbase.regionserv er.info.port,HRegionServer的http端口

4. 端口扫描工具nmap

下载地址:https://nmap.org/

kali自带nmap:更新命令:apt-get update nmap 

  • 发现活跃主机

        以192.168.1.0/24作为目标网段,说明如下:

        使用ICMP协议发现活跃主机:nmap -PE 192.168.1.0/24

        使用IP协议发现活跃主机:nmap -PO 192.168.1.0/24

        使用TCP SYN发现活跃主机:nmap -PS 192.168.1.0/24

        使用TCP ACK发现活跃主机:nmap -PA 192.168.1.0/24

        使用UDP协议发现活跃主机:nmap -PU 192.168.1.0/24

        使用SCTP协议发现活跃主机:nmap -PY 192.168.1.0/24

        扫描本机端口:nmap  localhost

        使用TCP SYN 快速扫描:nmap -sS 192.168.1.0/24

        扫描速度慢可以绕过某些防火墙:nmap -sT 192.168.1.0/24

        扫面开放的UDP端口:nmap -sU 192.168.1.0/24

        用于识别目标的操作系统:nmap -O 192.168.1.0/24

        用于扫面目标主机是否存在漏洞:nmap --script vuln 192.168.1.0/24

        扫描所有主机清单:nmap -sn 192.168.1.0/24

        扫描所有端口:nmap -p- 192.168.1.2 

5. 扫描端口

以192.168.1.0/24作为目标网段,说明如下:

  • 端口分类

        公认端口(well-known port):从0至1024,最常用端口,通常与协议绑定;

        注册端口(registered port):从1025至49151,这些端口已经注册到服务协议上;

        动态或私有端口(dynamic/private port):从49152至65535。

        另外,端口还与协议相关;比如:UDP端口53通常用于DNS查询、TCP端口53通常用于DNS记录迁移。

  • 端口状态

        open:目标端口开启。

        closed:目标端口关闭。

        filtered:通常被防火墙拦截,无法判断目标端口开启与否。

        unfiltered:目标端口可以访问,但无法判断开启与否。

        open | filtered:无法确定端口是开启还是filtered。

        closed | filtered:无法确定端口是关闭还是filtered。

  • 端口扫描 技术

        (4)FIN扫描

        命令:nmap -sF 192.168.1.0/24

        说明:在TCP数据包中置FIN标志位、然后发送数据包、进行扫描。

        判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

        (5)NULL扫描

        命令:nmap -sN 192.168.1.0/24

        说明:在TCP数据包中不包含任何标志、然后发送数据包、进行扫描。

        判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

        (6)Xmas扫描

        命令:nmap -sX 192.168.1.0/24

        说明:在TCP数据包中置FIN、RST、PUSH标志位、然后发送数据包、进行扫描。

        判断:无应答、表示端口开启;返回RST应答,表示端口关闭。

        (7)idle扫描

        命令:假设僵尸机是172.16.1.1,nmap -sI 172.16.1.1 192.168.1.0/24

        说明:利用僵尸机进行跳转完成对目标的扫描。

        判断:当僵尸机返回序列ID增加数量是“2”时、表示端口开启;当僵尸机返回序列ID增加数量是“1”时,表示端口关闭。

        详细说明参见:nmap中的Idle scan - CSDN博客

        (8)指定端口扫描

        命令:nmap -p  端口号 192.168.1.0/24

        示例:nmap -p 80 192.168.1.0/24 , nmap -p 80,443 192.168.1.0/24

        (9)扫描常见的100个端口(即:Fast快速模式 )

        命令:nmap -F 192.168.1.0/24

        (10)使用协议名字进行扫描

        命令:nmap -p 协议名 192.168.1.0/24

        示例:nmap -p http 192.168.1.0/24 , nmap -p http,smtp 192.168.1.0/24

        (11)扫描常用端口

        命令:nmap --top-ports 端口数量 192.168.1.0/24

        示例:扫描常用的10个端口 nmap --top-ports 10 192.168.1.0/24

        (12)扫描所有端口(效率差,不建议使用)

        命令:nmap -p * 192.168.1.0/24

  • 操作系统、服务判断

        1、判断操作系统:nmap -O 192.168.1.0/24

        2、判断服务版本:nmap -sV 192.168.1.0/24

        3、综合判断:nmap -A 192.168.1.0/24

  • 使用脚本

        命令:nmap --script 脚本名 192.168.1.0/24

        示例:nmap --script http-methods 192.168.1.0/24

6. Netcat扫描端口

  • 工具简介

        Netcat 是一款简单的Unix工具,使用UDP和TCP协议,被称为网络工具中的"瑞士军*刀"。它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接

  • NetCat基本功能

        获取系统bannet信息、传输文本信息、传输文件和目录、加密传输文件、端口扫描、远程控制、正方向shell等

  • 常用参数

        -h        查看帮助信息。

        -l        监听模式,等待其他计算机连接。

        -p        指定监听的端口号。

        -u        使用UDP协议。

        -v        输出详细信息,如建立连接时显示IP地址和端口号。

        -n        不使用DNS查找,使用IP地址进行连接。

        -z        将输入/输出功能关闭,进行端口扫描。

        -s        指定本地的IP地址。

        -e        在连接建立后,将标准输入和输出重定向到一个指定的程序或脚本中。

        -w        设置超时时间,等待连接或数据的时间。

        -c        发送指定字节数的数据后关闭连接。

        -i        设置发送数据的时间间隔。

        -q        设置程序退出前的最大延迟时间。

        -k        启用TCP保持活动状态。

        -r        设置随机本地端口号。

        -t        以telnet形式应答。

  • banner相关信息抓取

        命令:nc -nv 192.168.10.30 22

  • 扫描端口

        命令:nc -vz 192.168.10.30 0-65535

  • 发送文件

        命令:nc -vn 192.168.10.20 333 < 2.txt

  • 接收文件

        命令:nc -lp 333 > 1.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1885081.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

欧洲智慧能源展揭幕,海博思创闪耀登场展示储能创新

近日&#xff0c;备受瞩目的欧洲智慧能源展&#xff08;The Smarter E Europe&#xff09;盛大开幕&#xff0c;吸引了全球能源行业的目光。在这场国际性的盛会中&#xff0c;中国储能行业的领军企业海博思创凭借卓越的技术实力和创新的解决方案&#xff0c;成为展会上一颗耀眼…

Docker 运行Nacos无法访问地址解决方法

参考我的上一篇文章去配置好镜像加速器&#xff0c;镜像加速器不是配置越多越好&#xff0c;重试次数多了会失败 Dockerhub无法拉取镜像配置阿里镜像加速器-CSDN博客 错误的尝试 最开始按照网上的方式去配了一大堆&#xff0c;发现下不下来。 镜像源地址&#xff1a;https:…

中国网络安全审查认证和市场监管大数据中心数据合规官CCRC-DCO

关于CCRC-DCO证书的颁发机构&#xff0c;它是由中国网络安全审查认证与市场监管大数据中心&#xff08;简称CCRC&#xff09;负责。 该中心在2006年得到中央机构编制委员会办公室的批准成立&#xff0c;隶属于国家市场监督管理总局&#xff0c;是其直辖的事业单位。 依据《网络…

python如何求不定积分

sympy介绍 sympy库的安装非常的简单&#xff0c;利用conda命令可以快速的完成安装。 conda install sympy 接下来&#xff0c;我们将介绍利用第三方库sympy来完成积分的计算。 python求解不定积分 接下来&#xff0c;我们将介绍上述的不定积分的求解。 首先导入sympy库中的…

老司机翻车,一次失败的Oracle备份恢复,核心应用彻底瘫痪...

作者&#xff1a;IT邦德 中国DBA联盟(ACDU)成员&#xff0c;10余年DBA工作经验&#xff0c; Oracle、PostgreSQL ACE CSDN博客专家及B站知名UP主&#xff0c;全网粉丝10万 擅长主流Oracle、MySQL、PG、高斯及Greenplum备份恢复&#xff0c; 安装迁移&#xff0c;性能优化、故障…

亚马逊测评风控全解析:如何有效避免砍单与封号?

许多朋友都困惑&#xff0c;为什么在测评时频繁遭遇砍单和封号&#xff1f;其实&#xff0c;测评可不是简单地买个IP或几个买家号就能搞定的事。 首先&#xff0c;咱们得审视一下自己的操作环境&#xff0c;是不是真的安全无虞&#xff0c;还是经常莫名其妙就被封了号、砍了单&…

基于java+springboot+vue实现的旅游管理系统(文末源码+Lw)227

摘 要 现代经济快节奏发展以及不断完善升级的信息化技术&#xff0c;让传统数据信息的管理升级为软件存储&#xff0c;归纳&#xff0c;集中处理数据信息的管理方式。本旅游管理系统就是在这样的大环境下诞生&#xff0c;其可以帮助使用者在短时间内处理完毕庞大的数据信息&a…

三层限流:为高并发系统保驾护航

文章目录 前言第一层限流&#xff1a;Nginx 层面的 IP 限流第二层限流&#xff1a;Gateway 对用户层级的限流第三层限流&#xff1a;微服务限流分布式限流和单机限流的优缺点&#xff1a;1、RateLimiter的使用2、Hystrix的使用3、Redislua脚本4、使用Sentinel 关于为何同时使用…

力扣:LCR 024. 反转链表(Java)

目录 题目描述&#xff1a;示例 1&#xff1a;示例 2&#xff1a;代码实现&#xff1a; 题目描述&#xff1a; 给定单链表的头节点 head &#xff0c;请反转链表&#xff0c;并返回反转后的链表的头节点。 示例 1&#xff1a; 输入&#xff1a;head [1,2,3,4,5] 输出&#x…

Python实现接糖果小游戏

介绍: 基于Pygame的糖果从屏幕顶部下落的游戏代码。这个游戏包括了一个可以左右移动的篮子来接住下落的糖果&#xff0c;接住糖果会增加得分。 代码: import pygame import random import os# 初始化pygame和设置屏幕大小 pygame.init() screen_width, screen_height 800, 6…

抖音矩阵云混剪系统源码 短视频矩阵营销系统V2(全开源版)

>>>系统简述&#xff1a; 抖音阵营销系统多平台多账号一站式管理&#xff0c;一键发布作品。智能标题&#xff0c;关键词优化&#xff0c;排名查询&#xff0c;混剪生成原创视频&#xff0c;账号分组&#xff0c;意向客户自动采集&#xff0c;智能回复&#xff0c;多…

Python基础小知识问答系列-可迭代型变量赋值

1. 问题&#xff1a; 怎样简洁的把列表中的元素赋值给单个变量&#xff1f; 当需要列表中指定几个值时&#xff0c;剩余的变量都收集在一起&#xff0c;该怎么进行变量赋值&#xff1f; 当只需要列表中指定某几个值&#xff0c;其他值都忽略时&#xff0c;该怎么…

拓扑排序[讲课留档]

拓扑排序 拓扑排序要解决的问题是给一个有向无环图的所有节点排序。 即在 A O E AOE AOE网中找关键路径。 前置芝士&#xff01; 有向图&#xff1a;有向图中的每一个边都是有向边&#xff0c;即其中的每一个元素都是有序二元组。在一条有向边 ( u , v ) (u,v) (u,v)中&…

数字营销执行团队的重要性及如何配置

在当今数字化商业环境中&#xff0c;数字营销执行团队的重要性不言而喻。 其重要性主要体现在以下几点&#xff1a;一是能精准触达目标客户&#xff0c;借助数据分析实现精准营销&#xff0c;提高营销效率和效果。二是紧跟数字技术发展潮流&#xff0c;及时采用新的营销手段和…

基于OpenCV与Keras的停车场车位自动识别系统

本项目旨在利用计算机视觉技术和深度学习算法&#xff0c;实现对停车场车位状态的实时自动识别。通过摄像头监控停车场内部&#xff0c;系统能够高效准确地辨认车位是否被占用&#xff0c;为车主提供实时的空闲车位信息&#xff0c;同时为停车场管理者提供智能化的车位管理工具…

【JVM-04】线上CPU100%

【JVM-04】线上CPU100% 1. 如何排查 1. 如何排查 ⼀般CPU100%疯狂GC&#xff0c;都是死循环的锅&#xff0c;那怎么排查呢&#xff1f;先进服务器&#xff0c;⽤top -c 命令找出当前进程的运⾏列表按⼀下 P 可以按照CPU使⽤率进⾏排序显示Java进程 PID 为 2609 的java进程消耗…

清新简约卡片风格蓝紫渐变色短视频苹果CMS模板

首途第三十三套清新简约卡片风格蓝紫渐变色短视频模板&#xff0c;一套苹果CMSV10主题。 这套主题是简约风格&#xff0c;以纯洁的白色和深邃的紫色为主色调&#xff0c;为您提供了一种清新、时尚的浏览体验。 在这个简洁而美丽的界面中&#xff0c;您可以轻松畅享各种精彩短…

【微服务】微服务之Feign 与 Ribbon

文章目录 强烈推荐引言优点Feign示例什么是Ribbon&#xff1f;Ribbon 的优点Netflix Feign 和 Ribbon整合Feign 与 Ribbon 的关系Feign 与 Ribbon 结合使用的示例配置文件&#xff08;application.yml&#xff09;说明&#xff1a; Feign 与 Ribbon 结合使用的应用场景1. 动态服…

Win10系统登录界面两个相同用户名的处理方法

在Windows 10系统中只设置了一个帐户&#xff0c;即本地帐户Administrator&#xff0c;但由于一些应用对帐户的要求&#xff0c;会切换到微软帐户登录&#xff0c;而切换之后&#xff0c;在登录界面就会显示微软帐户的名称&#xff0c;故Windows 10系统在登录界面会显示两个相同…

windows网络进阶之listen参数含义

目录 一、前言 二、listen参数 三、实战案例 1. 使用Sleep函数让线程暂停 2. 案例代码展示 3. 编译生成exe文件 一、前言 一、前言 在Windows网络编程中&#xff0c;在使用TCP时&#xff0c;listen函数它是一个重要的关键的步骤&#xff0c;使得套接字能够接收传…