安全測試工具--NMAP端口掃描工具使用


 

 拍攝於某工位

NMAP端口掃描工具使用

 

NMAP可以掃描主機的端口及對應的服務,操作系統版本等,以下對NMAP掃描端口和服務做簡單介紹。

工具/原料

 電腦

 nmap

方法/步驟

在安裝包中雙擊nmap-7.40-setup.exe進行安裝,依次點擊下一步即可。

安裝完成后桌面會顯示nmap圖標。

 

打開Zenmap,假設我們要掃描一個網段,那么在命令框輸入:nmap -p 1-65535 -T4 -A -v IP網段(如 xx.xx.xx.0/24是一個c段),然后點擊掃描。

如果要掃描一台主機,則輸入nmap -p 1-65535 -T4 -A -v 單個IP

 下圖是單台主機掃描

 

掃描結束的標志。停止跳動后說明掃描結束了。

 

然后,可以點擊端口/主機查看掃描結果

 

 

這里用的是windows界面的掃描方法。你也可以進入dos界面,用命令行的方式,這種方式有很多種命令供你選擇。我最長用的是掃描一個段,采用全端口掃描的方式,顯示掃描詳細情況,並將掃描結果存在本地成xml文件,等掃描完了,我自己再打開xml文件看。

具體的命令如下所示。

  • -sT TCP connect()掃描,這種方式會在目標主機的日志中記錄大批的鏈接請求以及錯誤信息。
  • -sP ping掃描,加上這個參數會使用ping掃描,只有主機存活,nmap才會繼續掃描,一般最好不加,因為有的主機會禁止ping,卻實際存在。
  • -sS 半開掃描,一般不會記入日志,不過需要root權限。
  • -sU udp掃描,但是一般不可靠。
  • -sA 用來穿過防火牆的規則集,速度慢。
  • -sV 端口服務及版本
  • -A 包含了-sV,-O,全面系統檢測,啟動腳本檢測,掃描等。
  • -P0 掃描之前不使用ping,適用於防火牆禁止ping,比較有用。
  • -v 顯示掃描進程
  • -O 探測目標系統的漏洞,容易誤報
  • -oN/-oX/-oG 將報告寫入文件,格式分別為正常(自定義.txt),XML,grepable.
  • -iL 掃描主機列表
  • -sC –script=default 默認的腳本掃描,主要是搜集各種應用服務的信息

常用端口解析

文件共享服務端口:

21/22/69               Ftp/Tftp文件傳輸協議      允許匿名的上傳、下載 、爆破和嗅探操作

2049                     Nfs服務                    配置不當

139                       samba服務                        爆破、未授權訪問、遠程代碼執行

389                       Ldap目錄訪問協議             注入、允許匿名訪問、弱口令

 

遠程連接服務端口:

22                         SSH遠程連接                     爆破、SSH隧道及內網代理轉發、文件傳輸

23                         Telnet遠程連接                  爆破、嗅探、弱口令

3389                     Rdp遠程桌面連接              shift后門(需win2003以下系統)、爆破

5900                     VNC                                   弱口令爆破

5632                     PyAnywhere服務               抓密碼、代碼執行

 

Web應用服務端口:

80/443/8080          常見web服務端口             web攻擊、爆破、對應服務器版本漏洞

7001/7002             weblogic控制台                  java反序列化、弱口令

8080/8089             Jboss/resin/jetty/Jenkins      反序列化、控制台弱密碼

9090                     webSphere控制台              java反序列化、弱口令

4848                     GlassFish控制台                 弱口令

1352                     Lotus domino郵件服務       弱口令、信息泄露、爆破

10000                   webmin-web控制面板       弱口令

 

數據庫服務端口:

3306                     mysql                                 注入、提權、爆破

1433                     mssql                                 注入、提權、SA弱口令、爆破

1521                     oracle                                 TNS爆破、注入、反彈shell

5432                     PostgreSQL                        爆破、注入、弱口令

27017/27018         MongoDB                           爆破、未授權訪問

6379                     Redis                                  可嘗試未授權訪問、弱口令爆破

5000                     SysBase/DB2                       爆破、注入

 

郵件服務端口:

25                         SMTP郵件服務                   郵件偽造

110                       POP3協議                          爆破、嗅探

143                       IMAP協議                          爆破

 

網絡常見協議端口:

53                         DNS域名系統                     允許區域傳送、DNS劫持、緩存投毒、欺騙

67/68                    DHCP服務                         劫持、欺騙

161                       SNMP協議                         爆破、收集目標內網信息

 

特殊服務端口:

2181                     Zookeeper服務                  未授權訪問

8069                     Zabbix服務                        遠程執行、sql注入

9200/9300             Elasticsearch服務                遠程執行

11211                   Memcache服務                  未授權訪問

512/513/514          Linux Rexec服務                 爆破、Rlogin登錄

873                       Rsync服務                          匿名訪問、文件上傳

3690                     Svn服務                             svn泄露、未授權訪問

50000                   SAP Management Console  遠程執行

項目中實際遇到端口分析舉例

實際開放端口

服務

product

描述

135

msrpc

Microsoft Windows RPC

系統自帶端口

139

netbios-ssn

Microsoft Windows netbios-ssn 

443

https

 

445

microsoft-ds 

 

3389

ms-wbt-server

Microsoft Terminal Services

windows遠程連接端口

5357

http 

Microsoft HTTPAPI httpd

對應着Function Discovery Resource Publication服務,它的含義是發布該計算機以及連接到該計算機的資源,以便能夠在網絡上發現這些資源。該端口的開啟可能會造成計算機內部信息的泄露,因此需要關閉。

控制面板----->管理工具----->服務----->FDRP服務雙擊(或右鍵屬性)----->設置啟動類型為禁用----->停止服務運行----->保存退出

5985

http 

Microsoft HTTPAPI httpd 

PowerShell遠程管理使用5985(http)和5986(https)端口

6379

redis

Redis key-value store 

  

8009

ajp13

Apache Jserv 

httpd等反向代理tomcat時就可以使用使用ajp協議反向代理到該端口。雖然我們經常都是使用http反向代理到8080端口,但由於ajp建立tcp連接后一般長時間保持,從而減少了http反復進行tcp連接和斷開的開銷,所以反向代理中ajp是比http高效的。

8080

http 

Apache Tomcat 

 

9995

http

Jetty 

9995/tcp palace Palace 

9998

http

Jetty 

9998/tcp distinct32 Distinct32

47001

http

Microsoft HTTPAPI httpd 

系統/Windows 遠程管理服務,此服務支持 Windows 遠程管理

49664

msrpc 

Microsoft Windows RPC

系統RPC服務開放端口

49665

msrpc

Microsoft Windows RPC

49666

msrpc

Microsoft Windows RPC

49667

msrpc

Microsoft Windows RPC

49668

msrpc

Microsoft Windows RPC

49669

msrpc

Microsoft Windows RPC

49670

msrpc

Microsoft Windows RPC

49675

msrpc

Microsoft Windows RPC

65530

tcpwrapped

 

掃描工具NMAP執行結果中,端口狀態后經常標記tcpwrapped。tcpwrapped表示服務器運行TCP_Wrappers服務。TCP_Wrappers是一種應用級防火牆。它可以根據預設,對SSH、Telnet、FTP服務的請求進行攔截,判斷是否符合預設要求。如果符合,就會轉發給對應的服務進程;否則,會中斷連接請求。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM