服務埠資訊收集 阿新 • • 發佈:2022-04-14 本地機器檢視埠 windows: netstat -aon|findstr 3306 linux: netstat -an|grep 3306 遠端機器埠如何鑑定是否開啟? 可以通過遠端機器埠來訪問檢視埠是否開啟 nc -vz ip地址 telnet ip地址 wget ip地址(wget原本是一個用於下載的命令,這裡用wget會訪問到一個html的一個預設檔案,如果埠服務開啟,則會下載該檔案) 常見埠以及漏洞: 1.檔案共享埠 21、22、69(FTP、SFTP檔案傳輸協議) 攻擊方向:允許匿名上傳、下載,爆破和嗅探操作 2049:NFS服務 攻擊方向:配置不當 139:samba服務 攻擊方向:爆破、未授權訪問、遠端程式碼和執行 389:LDAP目錄訪問協議 攻擊方向:注入、允許匿名訪問、弱口令 2.遠端連線服務埠 22:SSH遠端連線 攻擊方向:爆破、SSH隧道及內網代理轉發、檔案傳輸 23:Telnet遠端連線 攻擊方向:爆破、嗅探、弱口令 3389:RDP(remote desktop protocol)遠端桌面連線 攻擊方向:shift後門(屬於許可權維持),爆破 5900:VNC 攻擊方向:弱口令爆破 5632:PcAnywhere遠端控制服務 攻擊方向:抓密碼、程式碼執行 3.web應用服務埠 80/443/8080:常見的web應用,80預設http埠號,443是https的埠號,8080是tomcat預設埠號 攻擊方向:web攻擊、爆破、對應伺服器版本漏洞 7001/7002:weblogic控制檯 攻擊方向:java反序列化、弱口令 8080/8089:Jboss,resin,jetty,jenkins 攻擊方向:反序列化、控制檯弱口令 9090:websphere控制檯 攻擊方向:java反序列化、弱口令 4848:Glassfish控制檯 攻擊方向:弱口令 1352:Lotus domino郵件服務 攻擊方向:弱口令,資訊洩露,爆破 10000:webmin-web控制面板 攻擊方向:弱口令 4.資料庫服務埠 3306:mysql資料庫 攻擊方向:注入、提權、爆破 1433:MSSQL 攻擊方向:注入、提權、SA弱口令 1521:Oracle資料庫 攻擊方向:TNS爆破、注入、反彈shell 5432:PostgreSQL 攻擊方向:爆破、注入、弱口令 27017/27018:MongoDB 攻擊方向:爆破、未授權訪問 6379:Redis 攻擊方向:可嘗試未授權訪問、弱口令爆破 5000:Sysbase/DB2資料庫 攻擊方向:爆破、注入 5.郵件服務埠 25:SMTP郵件服務 攻擊方向:郵件偽造 110:POP3協議 攻擊方向:爆破、嗅探 143:IMAP協議 攻擊方向:爆破 6.網路常見協議埠 53:DNS域名系統 攻擊方向:允許區域傳送、DNS劫持、快取投毒、欺騙 67/68:DHCP服務 攻擊方向:劫持、欺騙 161:SNMP協議 攻擊方向:爆破、蒐集目標內網資訊 7.特殊服務埠 2181:zookeeper服務 攻擊方向:未授權訪問 8069:zabbix服務 攻擊方向:遠端執行、SQL注入 9200/9300:ElasticSearch服務 攻擊方向:遠端執行 11211:Memcached服務 攻擊方向:未授權訪問 512/513/514:linux rexec服務 攻擊方向:爆破、rlogin登入 873:Rsync服務 攻擊方向:匿名訪問、檔案上傳 3690:SVN服務 攻擊方向:SVN洩露、未授權訪問 50000:SAP management console 攻擊方向:遠端執行 我們想要直到目標主機是否開啟某些埠,需要藉助一些工具或者程式碼 埠掃描工具Nmap 可以掃描主機,掃描埠,探測作業系統、軟體版本 nmap也有windows版本的桌面工具 其中nmap 的內建指令碼非常強大 kali內建nmap,其中指令碼路徑在/usr/share/nmap/script/ | wc -l 全部清單: https://nmap.org/nsedoc/index.html 例如:nmap ip地址 --script http-enum列舉HTTP服務 nmap --script=auth 繞過鑑權 nmap --script=brute 暴力破解 nmap --script=vuln 掃描漏洞等等 Nmap常用引數: 簡單掃描:nmap -sP ip地址或域名 指定埠或範圍掃描:nmap -p0-65535 ip地址或域名 探測作業系統:nmap -O ip地址或域名 只進行主機發現,不進行埠掃描:nmap -sn 域名或ip/24 其他掃描工具: http://coolaf.com/tool/port masscan,nbtscan等 課後練習:安裝metasploitable2 linux靶機 使用者名稱密碼:msfadmin/msfadmin 修改root密碼:sudo passwd root 首先看一下ip地址 然後nmap 靶機ip nmap testfire.net(這個是IBM提供的一個靶場)
本地機器檢視埠 windows: netstat -aon|findstr 3306 linux: netstat -an|grep 3306 遠端機器埠如何鑑定是否開啟? 可以通過遠端機器埠來訪問檢視埠是否開啟 nc -vz ip地址 telnet ip地址 wget ip地址(wget原本是一個用於下載的命令,這裡用wget會訪問到一個html的一個預設檔案,如果埠服務開啟,則會下載該檔案) 常見埠以及漏洞: 1.檔案共享埠 21、22、69(FTP、SFTP檔案傳輸協議) 攻擊方向:允許匿名上傳、下載,爆破和嗅探操作 2049:NFS服務 攻擊方向:配置不當 139:samba服務 攻擊方向:爆破、未授權訪問、遠端程式碼和執行 389:LDAP目錄訪問協議 攻擊方向:注入、允許匿名訪問、弱口令 2.遠端連線服務埠 22:SSH遠端連線 攻擊方向:爆破、SSH隧道及內網代理轉發、檔案傳輸 23:Telnet遠端連線 攻擊方向:爆破、嗅探、弱口令 3389:RDP(remote desktop protocol)遠端桌面連線 攻擊方向:shift後門(屬於許可權維持),爆破 5900:VNC 攻擊方向:弱口令爆破 5632:PcAnywhere遠端控制服務 攻擊方向:抓密碼、程式碼執行 3.web應用服務埠 80/443/8080:常見的web應用,80預設http埠號,443是https的埠號,8080是tomcat預設埠號 攻擊方向:web攻擊、爆破、對應伺服器版本漏洞 7001/7002:weblogic控制檯 攻擊方向:java反序列化、弱口令 8080/8089:Jboss,resin,jetty,jenkins 攻擊方向:反序列化、控制檯弱口令 9090:websphere控制檯 攻擊方向:java反序列化、弱口令 4848:Glassfish控制檯 攻擊方向:弱口令 1352:Lotus domino郵件服務 攻擊方向:弱口令,資訊洩露,爆破 10000:webmin-web控制面板 攻擊方向:弱口令 4.資料庫服務埠 3306:mysql資料庫 攻擊方向:注入、提權、爆破 1433:MSSQL 攻擊方向:注入、提權、SA弱口令 1521:Oracle資料庫 攻擊方向:TNS爆破、注入、反彈shell 5432:PostgreSQL 攻擊方向:爆破、注入、弱口令 27017/27018:MongoDB 攻擊方向:爆破、未授權訪問 6379:Redis 攻擊方向:可嘗試未授權訪問、弱口令爆破 5000:Sysbase/DB2資料庫 攻擊方向:爆破、注入 5.郵件服務埠 25:SMTP郵件服務 攻擊方向:郵件偽造 110:POP3協議 攻擊方向:爆破、嗅探 143:IMAP協議 攻擊方向:爆破 6.網路常見協議埠 53:DNS域名系統 攻擊方向:允許區域傳送、DNS劫持、快取投毒、欺騙 67/68:DHCP服務 攻擊方向:劫持、欺騙 161:SNMP協議 攻擊方向:爆破、蒐集目標內網資訊 7.特殊服務埠 2181:zookeeper服務 攻擊方向:未授權訪問 8069:zabbix服務 攻擊方向:遠端執行、SQL注入 9200/9300:ElasticSearch服務 攻擊方向:遠端執行 11211:Memcached服務 攻擊方向:未授權訪問 512/513/514:linux rexec服務 攻擊方向:爆破、rlogin登入 873:Rsync服務 攻擊方向:匿名訪問、檔案上傳 3690:SVN服務 攻擊方向:SVN洩露、未授權訪問 50000:SAP management console 攻擊方向:遠端執行 我們想要直到目標主機是否開啟某些埠,需要藉助一些工具或者程式碼 埠掃描工具Nmap 可以掃描主機,掃描埠,探測作業系統、軟體版本 nmap也有windows版本的桌面工具 其中nmap 的內建指令碼非常強大 kali內建nmap,其中指令碼路徑在/usr/share/nmap/script/ | wc -l 全部清單: https://nmap.org/nsedoc/index.html 例如:nmap ip地址 --script http-enum列舉HTTP服務 nmap --script=auth 繞過鑑權 nmap --script=brute 暴力破解 nmap --script=vuln 掃描漏洞等等 Nmap常用引數: 簡單掃描:nmap -sP ip地址或域名 指定埠或範圍掃描:nmap -p0-65535 ip地址或域名 探測作業系統:nmap -O ip地址或域名 只進行主機發現,不進行埠掃描:nmap -sn 域名或ip/24 其他掃描工具: http://coolaf.com/tool/port masscan,nbtscan等 課後練習:安裝metasploitable2 linux靶機 使用者名稱密碼:msfadmin/msfadmin 修改root密碼:sudo passwd root 首先看一下ip地址 然後nmap 靶機ip nmap testfire.net(這個是IBM提供的一個靶場)