拍攝於某工位
NMAP端口掃描工具使用
NMAP可以掃描主機的端口及對應的服務,操作系統版本等,以下對NMAP掃描端口和服務做簡單介紹。
工具/原料
電腦
nmap
方法/步驟
在安裝包中雙擊nmap-7.40-setup.exe進行安裝,依次點擊下一步即可。
安裝完成后桌面會顯示nmap圖標。
打開Zenmap,假設我們要掃描一個網段,那么在命令框輸入:nmap -p 1-65535 -T4 -A -v IP網段(如 xx.xx.xx.0/24是一個c段),然后點擊掃描。
如果要掃描一台主機,則輸入nmap -p 1-65535 -T4 -A -v 單個IP。
下圖是單台主機掃描
掃描結束的標志。停止跳動后說明掃描結束了。
然后,可以點擊端口/主機查看掃描結果。
這里用的是windows界面的掃描方法。你也可以進入dos界面,用命令行的方式,這種方式有很多種命令供你選擇。我最長用的是掃描一個段,采用全端口掃描的方式,顯示掃描詳細情況,並將掃描結果存在本地成xml文件,等掃描完了,我自己再打開xml文件看。
具體的命令如下所示。
- -sT TCP connect()掃描,這種方式會在目標主機的日志中記錄大批的鏈接請求以及錯誤信息。
- -sP ping掃描,加上這個參數會使用ping掃描,只有主機存活,nmap才會繼續掃描,一般最好不加,因為有的主機會禁止ping,卻實際存在。
- -sS 半開掃描,一般不會記入日志,不過需要root權限。
- -sU udp掃描,但是一般不可靠。
- -sA 用來穿過防火牆的規則集,速度慢。
- -sV 端口服務及版本
- -A 包含了-sV,-O,全面系統檢測,啟動腳本檢測,掃描等。
- -P0 掃描之前不使用ping,適用於防火牆禁止ping,比較有用。
- -v 顯示掃描進程
- -O 探測目標系統的漏洞,容易誤報
- -oN/-oX/-oG 將報告寫入文件,格式分別為正常(自定義.txt),XML,grepable.
- -iL 掃描主機列表
- -sC –script=default 默認的腳本掃描,主要是搜集各種應用服務的信息
常用端口解析
文件共享服務端口:
21/22/69 Ftp/Tftp文件傳輸協議 允許匿名的上傳、下載 、爆破和嗅探操作
2049 Nfs服務 配置不當
139 samba服務 爆破、未授權訪問、遠程代碼執行
389 Ldap目錄訪問協議 注入、允許匿名訪問、弱口令
遠程連接服務端口:
22 SSH遠程連接 爆破、SSH隧道及內網代理轉發、文件傳輸
23 Telnet遠程連接 爆破、嗅探、弱口令
3389 Rdp遠程桌面連接 shift后門(需win2003以下系統)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服務 抓密碼、代碼執行
Web應用服務端口:
80/443/8080 常見web服務端口 web攻擊、爆破、對應服務器版本漏洞
7001/7002 weblogic控制台 java反序列化、弱口令
8080/8089 Jboss/resin/jetty/Jenkins 反序列化、控制台弱密碼
9090 webSphere控制台 java反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domino郵件服務 弱口令、信息泄露、爆破
10000 webmin-web控制面板 弱口令
數據庫服務端口:
3306 mysql 注入、提權、爆破
1433 mssql 注入、提權、SA弱口令、爆破
1521 oracle TNS爆破、注入、反彈shell
5432 PostgreSQL 爆破、注入、弱口令
27017/27018 MongoDB 爆破、未授權訪問
6379 Redis 可嘗試未授權訪問、弱口令爆破
5000 SysBase/DB2 爆破、注入
郵件服務端口:
25 SMTP郵件服務 郵件偽造
110 POP3協議 爆破、嗅探
143 IMAP協議 爆破
網絡常見協議端口:
53 DNS域名系統 允許區域傳送、DNS劫持、緩存投毒、欺騙
67/68 DHCP服務 劫持、欺騙
161 SNMP協議 爆破、收集目標內網信息
特殊服務端口:
2181 Zookeeper服務 未授權訪問
8069 Zabbix服務 遠程執行、sql注入
9200/9300 Elasticsearch服務 遠程執行
11211 Memcache服務 未授權訪問
512/513/514 Linux Rexec服務 爆破、Rlogin登錄
873 Rsync服務 匿名訪問、文件上傳
3690 Svn服務 svn泄露、未授權訪問
50000 SAP Management Console 遠程執行
項目中實際遇到端口分析舉例
實際開放端口 |
服務 |
product |
描述 |
135 |
msrpc |
Microsoft Windows RPC |
系統自帶端口 |
139 |
netbios-ssn |
Microsoft Windows netbios-ssn |
|
443 |
https |
|
|
445 |
microsoft-ds |
|
|
3389 |
ms-wbt-server |
Microsoft Terminal Services |
windows遠程連接端口 |
5357 |
http |
Microsoft HTTPAPI httpd |
對應着Function Discovery Resource Publication服務,它的含義是發布該計算機以及連接到該計算機的資源,以便能夠在網絡上發現這些資源。該端口的開啟可能會造成計算機內部信息的泄露,因此需要關閉。 控制面板----->管理工具----->服務----->FDRP服務雙擊(或右鍵屬性)----->設置啟動類型為禁用----->停止服務運行----->保存退出 |
5985 |
http |
Microsoft HTTPAPI httpd |
PowerShell遠程管理使用5985(http)和5986(https)端口 |
6379 |
redis |
Redis key-value store |
|
8009 |
ajp13 |
Apache Jserv |
httpd等反向代理tomcat時就可以使用使用ajp協議反向代理到該端口。雖然我們經常都是使用http反向代理到8080端口,但由於ajp建立tcp連接后一般長時間保持,從而減少了http反復進行tcp連接和斷開的開銷,所以反向代理中ajp是比http高效的。 |
8080 |
http |
Apache Tomcat |
|
9995 |
http |
Jetty |
9995/tcp palace Palace |
9998 |
http |
Jetty |
9998/tcp distinct32 Distinct32 |
47001 |
http |
Microsoft HTTPAPI httpd |
系統/Windows 遠程管理服務,此服務支持 Windows 遠程管理 |
49664 |
msrpc |
Microsoft Windows RPC |
系統RPC服務開放端口 |
49665 |
msrpc |
Microsoft Windows RPC |
|
49666 |
msrpc |
Microsoft Windows RPC |
|
49667 |
msrpc |
Microsoft Windows RPC |
|
49668 |
msrpc |
Microsoft Windows RPC |
|
49669 |
msrpc |
Microsoft Windows RPC |
|
49670 |
msrpc |
Microsoft Windows RPC |
|
49675 |
msrpc |
Microsoft Windows RPC |
|
65530 |
tcpwrapped |
|
掃描工具NMAP執行結果中,端口狀態后經常標記tcpwrapped。tcpwrapped表示服務器運行TCP_Wrappers服務。TCP_Wrappers是一種應用級防火牆。它可以根據預設,對SSH、Telnet、FTP服務的請求進行攔截,判斷是否符合預設要求。如果符合,就會轉發給對應的服務進程;否則,會中斷連接請求。 |