很多人想學黑客知識,卻不知如何入門,網上的教程也太繁瑣,小白看了也頭疼,那還是我來寫黑客系列入門教程吧,跟着我做,你能黑客入門的。
端口掃描是指發送一組掃描消息,了解其提供的計算機網絡服務類型(這些網絡服務均與特定的端口號綁定),端口掃描是網絡安全工作者的必備的利器,通過對端口的掃描,了解網站中出現的漏洞以及端口的開放情況,對網站安全方面有着不可或缺的貢獻,是你學習網絡安全的第一門課程的首選。
我在這里對端口掃描有個通俗地解釋:你去食堂打飯,1號窗口是賣肉食,2號窗口是賣米飯。你去食堂每個窗口看了一眼,知道哪個窗口具體賣什么的。黑客針對計算機的端口掃描,意思就是知道計算機開的每個端口具體是做什么的,為哪個服務所開?
服務器的默認開放端口
公認端口(Well Known Ports):0-1023,一般是微軟或Linux自身用的,它們緊密綁定了一些服務;
注冊端口(Registered Ports):1024-49151,它們松散的綁定了一些服務;
動態/私有:49152-65535,不為服務分配這些端口;
當然這些端口都可以通過修改來達到欺騙攻擊者的目的,但是這就安全了嗎?攻擊者又可以使用什么攻擊方式來攻擊這些端口呢?
一、掃描端口的工具下載地址
我已經給你准備好了,都是單文件的小工具,分別是掃描之王nmap、高速全端口掃描工具御劍Tcp掃描,有特殊功能的portready。
https://haiyangtop.cn/port/nmap.exe
https://haiyangtop.cn/port/yujian.exe
https://haiyangtop.cn/port/PortReady.exe
需要說明的是如果我的單文件的nmap在你機器上用不了,那就請你移步到nmap的官網下載。御劍需要.net框架支持,portready沒有特殊要求。
二、粗暴地掃描所有端口
1、nmap如何掃所有端口?
命令如下:
nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535
計算機共有端口65535個。nmap其中的參數sT表示掃描用的是Tcp掃描,sV表示顯示服務版本號,Pn 應當表示被掃描的機器與你本機的三次握手,-v表示詳細信息。127.0.0.1自然表示被掃描的IP,-p代表要跟着的端口號。
nmap的參數很多,網上有太多這方面的文章,本文拋磚引玉,希望你了解nmap,如果你沒有耐心看就直接用我本文的命令。
2、御劍本身就是掃描所有端口的,掃完所有端口花費時間很少,速度比Nmap快,但是有誤報。
3、Portready的特殊功能
Portready,可以從IP反解出域名。這個功能還是有用的,如果你掃描一個IP段,可以大體知道每個域名是做什么的。
為了照顧零基礎的朋友,本篇文章只講這么多。
如果有基礎的人,我再給你附上一張當代最新的端口和漏洞對應的列表,這個應當滿足你。沒有基礎的觀眾,你也可以看下面知識,大體了解一下每個端口是做什么的,有什么漏洞?
端口滲透表
端口號 | 端口說明 | 攻擊技巧 |
21/22/69 | ftp/tftp:文件傳輸協議 | 爆破、嗅探、溢出、后門 |
22 | ssh:遠程連接 | 爆破、OpenSSH、28個退格 |
23 | telnet:遠程連接 | 爆破、嗅探 |
25 | smtp:郵件服務 | 郵件偽造 |
53 | DNS:域名系統 | DNS區域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、深度利用(利用DNS隧道技術刺透防火牆) |
67/68 | dhcp | 劫持、欺騙 |
110 | pop3 | 爆破 |
139 | samba | 爆破、未授權訪問、遠程代碼執行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻擊、未授權訪問 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未授權訪問 |
1080 | socket | 爆破(進行內網滲透) |
1352 | lotus | 爆破(弱口令)、信息泄露(源代碼) |
1433 | mssql | 爆破(使用系統用戶登陸)、注入攻擊 |
1521 | oracle | 爆破(TNS)、注入攻擊 |
2049 | nfs | 配置不當 |
2181 | zookeeper | 未授權訪問 |
3306 | mysql | 爆破、拒絕服務、注入 |
3389 | rdp | 爆破、shift后門 |
4848 | glassflsh | 爆破(控制台弱口令)、認證繞過 |
5000 | sybase/DB2 | 爆破、注入 |
5432 | postgresql | 緩沖區溢出、注入攻擊、爆破(弱口令) |
5632 | pcanywhere | 拒絕服務、代碼執行 |
5900 | vnc | 爆破(弱口令)、認證繞過 |
6379 | redis | 未授權訪問、爆破(弱口令) |
7001 | weblogic | java反序列化、控制台弱口令、控制台部署webshell |
80/443/8080 | web | 常見web攻擊、控制台爆破、對應服務器版本漏洞 |
8069 | zabbix | 遠程命令執行 |
9090 | websphere控制台 | 爆破(控制台弱口令)、java反序列 |
9200/9300 | elasticsearch | 遠程代碼執行 |
11211 | memcache/memcached | 未授權訪問 |
27017 | mongodb | 爆破、未授權訪問 |