黑客滲透入門教程 第一課:粗暴的端口掃描


很多人想學黑客知識,卻不知如何入門,網上的教程也太繁瑣,小白看了也頭疼,那還是我來寫黑客系列入門教程吧,跟着我做,你能黑客入門的。

 

端口掃描是指發送一組掃描消息,了解其提供的計算機網絡服務類型(這些網絡服務均與特定的端口號綁定),端口掃描是網絡安全工作者的必備的利器,通過對端口的掃描,了解網站中出現的漏洞以及端口的開放情況,對網站安全方面有着不可或缺的貢獻,是你學習網絡安全的第一門課程的首選。

 

我在這里對端口掃描有個通俗地解釋:你去食堂打飯,1號窗口是賣肉食,2號窗口是賣米飯。你去食堂每個窗口看了一眼,知道哪個窗口具體賣什么的。黑客針對計算機的端口掃描,意思就是知道計算機開的每個端口具體是做什么的,為哪個服務所開?

 

服務器的默認開放端口

公認端口(Well Known Ports):0-1023,一般是微軟或Linux自身用的,它們緊密綁定了一些服務;

注冊端口(Registered Ports):1024-49151,它們松散的綁定了一些服務;

動態/私有:49152-65535,不為服務分配這些端口;

 

當然這些端口都可以通過修改來達到欺騙攻擊者的目的,但是這就安全了嗎?攻擊者又可以使用什么攻擊方式來攻擊這些端口呢?

 

一、掃描端口的工具下載地址

我已經給你准備好了,都是單文件的小工具,分別是掃描之王nmap、高速全端口掃描工具御劍Tcp掃描,有特殊功能的portready。

https://haiyangtop.cn/port/nmap.exe

https://haiyangtop.cn/port/yujian.exe

https://haiyangtop.cn/port/PortReady.exe

 

需要說明的是如果我的單文件的nmap在你機器上用不了,那就請你移步到nmap的官網下載。御劍需要.net框架支持,portready沒有特殊要求。

 

二、粗暴地掃描所有端口

 

1、nmap如何掃所有端口?

命令如下:

nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535

計算機共有端口65535個。nmap其中的參數sT表示掃描用的是Tcp掃描,sV表示顯示服務版本號,Pn 應當表示被掃描的機器與你本機的三次握手,-v表示詳細信息。127.0.0.1自然表示被掃描的IP,-p代表要跟着的端口號。

nmap的參數很多,網上有太多這方面的文章,本文拋磚引玉,希望你了解nmap,如果你沒有耐心看就直接用我本文的命令。

nmap如何掃所有端口

 

2、御劍本身就是掃描所有端口的,掃完所有端口花費時間很少,速度比Nmap快,但是有誤報。

御劍

 

3、Portready的特殊功能

Portready

Portready,可以從IP反解出域名。這個功能還是有用的,如果你掃描一個IP段,可以大體知道每個域名是做什么的。

 

為了照顧零基礎的朋友,本篇文章只講這么多。

如果有基礎的人,我再給你附上一張當代最新的端口和漏洞對應的列表,這個應當滿足你。沒有基礎的觀眾,你也可以看下面知識,大體了解一下每個端口是做什么的,有什么漏洞?

 

端口滲透表

端口號 端口說明 攻擊技巧
21/22/69 ftp/tftp:文件傳輸協議 爆破、嗅探、溢出、后門
 22  ssh:遠程連接  爆破、OpenSSH、28個退格
 23  telnet:遠程連接  爆破、嗅探
25  smtp:郵件服務  郵件偽造
 53  DNS:域名系統  DNS區域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、深度利用(利用DNS隧道技術刺透防火牆)
 67/68  dhcp 劫持、欺騙
 110  pop3  爆破
 139  samba  爆破、未授權訪問、遠程代碼執行
 143  imap  爆破
 161  snmp  爆破
 389  ldap  注入攻擊、未授權訪問
 512/513/514  linux r  直接使用rlogin
 873  rsync  未授權訪問
 1080  socket  爆破(進行內網滲透)
 1352  lotus  爆破(弱口令)、信息泄露(源代碼)
 1433  mssql  爆破(使用系統用戶登陸)、注入攻擊
 1521  oracle  爆破(TNS)、注入攻擊
 2049  nfs  配置不當
 2181  zookeeper  未授權訪問
 3306  mysql  爆破、拒絕服務、注入
 3389  rdp  爆破、shift后門
 4848  glassflsh  爆破(控制台弱口令)、認證繞過
 5000  sybase/DB2   爆破、注入
 5432 postgresql  緩沖區溢出、注入攻擊、爆破(弱口令)
 5632  pcanywhere  拒絕服務、代碼執行
 5900  vnc  爆破(弱口令)、認證繞過
 6379  redis  未授權訪問、爆破(弱口令)
 7001  weblogic  java反序列化、控制台弱口令、控制台部署webshell
 80/443/8080  web  常見web攻擊、控制台爆破、對應服務器版本漏洞
 8069  zabbix  遠程命令執行
 9090  websphere控制台  爆破(控制台弱口令)、java反序列
 9200/9300  elasticsearch  遠程代碼執行
 11211  memcache/memcached  未授權訪問
 27017  mongodb  爆破、未授權訪問

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM