(待完善...)
--min-parallelism //最小探針數目設置
--min-hostgroup //ip地址最小分組
-O //系統掃描
-v //強度小 d大一點 d d加強-p最強 debug信息。(V<v<D<d<<p)
————主機發現————
-sn //不掃描端口,只ping
--Pn //不使用ping命令,不檢測主機存活(已知存活掃描banner)
--PS/PA/PU/ //TCP SYN Ping/TCP ACK Ping/UDP Ping發現
--PE/PP/PM //使用ICMP echo, timestamp and netmask 請求包發現主機
-n //不解析域名
————掃描方式————
--sS //使用syn掃描;默認是--sT是tcp方式,比較費時(常用)
--sP //存活判斷直連arp非直連tcp80 icmp (常用)
--sV //服務版本 (常用)
--sU //UPD掃描 (常用)
--sT //tcp掃描;較慢 (不常用)
--sO //主機協議掃描
--sA //tcp ACK掃描
--sR //RPC掃描
--sN //關閉主機發現
端口范圍分類:周知端口(0-1023)、注冊端口(1024-49151)、動態端口(49152-65535)
##################存活判斷##################
nmap -sn -sP -n -v-v --min-hostgroup 1024 --min-parallelism 1024 -oX "C:\\Users\\XX\\Desktop\\111.xml" -iL "C:\\Users\\XX\\Desktop\\ip.txt" //大量判斷存活
nmap -sn -sP -n -oX "C:\\Users\\XX\\Desktop\\111.111.111.0.xml" 111.111.111.1/24 //79個存活
nmap -sn -PS -n -oX "C:\\Users\\XX\\Desktop\\111.111.111.0.xml" 111.111.111.1/24 //69個存活
sP>PS>PU(易錯)>PA、PU、PY、PP、PM(剩下幾個命令沒有記錄結果,上面結果是在有防火牆禁PING下的測試)
##################大資產banner收集(較快需root運行)##############
nmap -sS -Pn -p 1-65535 -n --open -T4 -v -v --min-hostgroup 1024 --min-parallelism 1024 --host-timeout 30 -iL "C:\\Users\\XX\\Desktop\\ip2存活.txt" -oX "C:\\Users\\XX\\Desktop\\testbanner2信息.xml"
nmap -sS -Pn -p 1-65535 -n --open -T4 -v -v 111.111.111.111
##################單ip命令行掃描##################
nmap -sV -p 1-65535 -T4 -v -v -n -Pn 111.111.111.111 -oX "C:\\Users\\XX\\Desktop\\New.xml
##################單個ip帶腳本掃描##################
nmap -sV -T4 -O -A -v -v -Pn -PA --script auth 111.111.111.111 --script vuln --script ssl-heartbleed.nse --script malware //帶證書檢測、常見漏洞、心臟滴血、是否有后門
--script brute #數據庫密碼檢測
--script auth #弱口令
--script vuln #常見漏洞檢測
--script ssl-heartbleed.nse #心臟滴血
--script malvare #后門檢測
nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 破解rsync
nmap --script informix-brute -p 9088 192.168.137.4 informix數據庫破解
nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解
nmap -sU --script snmp-brute 192.168.137.4 snmp破解
nmap -sV --script=telnet-brute 192.168.137.4 telnet破解
*******************************端口******************************
rsh 外殼會話
meterpreter ??
135 MS RPC協議
利用:
79 finger服務 用於提供站點及用戶的基本信息
利用:獲取敏感信息
~~~~~~~~~~~~~~~~遠程連接服務器:~~~~~~~~~~~~~~~~~~~~~~~~~~~
irc
利用:msf遠程執行
21 FTP超文本超文本傳輸協議:弱口令
利用:ftp://192.168.*.*
22 ssh安全外殼協議,可以直接連接服務器:弱口令
利用:ssh root@195.203.6.117
23 telnet遠程登陸協議:弱口令
利用:1524:telnet +ip 1524 //獲取
25 SMTP郵件協議
利用:郵件偽造
3389 RDP是Win2000 Service 遠程桌面服務端口
利用:先用超級弱口令工具探測出哪些端口開放3389——hydra ip rdp -L name.txt -P pass -V 進行爆破——工具連接
CVE-2019-0708:遠程代碼執行漏洞
5620 遠程控制軟件:PyAnywhere服務
利用:
5631/5632 symantec pcanywhere遠程控制軟件監聽端口
利用:軟件設計缺陷,通過破解軟件可隨意下載保存鏈接密碼的*.cif文件;提權
5900 VNC Virtual Network Console虛擬網絡控制台
利用:1.密碼驗證繞過漏洞 2.cain支持VNC嗅探 3.VNC配置信息寫入系統注冊表,利用webshell注冊表讀取密碼
139/445 smb:共享文件夾和打印機端口:操作系統溢出漏洞、永恆之藍-ms17010
利用:溢出:ms06040、ms08067 IPC$滲透
137
arp 地址解析協議
4899:remoteadministrator遠程控制默認監聽端口
利用:1、弱口令 2、通過webshell讀取注冊表鍵值內容
~~~~~~~~~~~~~~~~~Web應用服務器端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
80/8080 常見web服務端口:后台登錄弱口令、匿名訪問
443:ssl安全套階層:心臟滴血CVE-2014-0160 檢測:sslscan
7001/7002 WebLogic控制台:弱口令爆破
~~~~~~~~~~~~~~~~~~~數據庫端口~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3306 mysql
1433 MSSQL
1521 Oracle
27017/27018 MongoDB 分布式文件存儲數據庫,宗旨為web應用提供高性能數據存儲
6379 Redis 是一個開源的使用ANSI C語言編寫、支持網絡、可基於內存亦可持久化的日志型、Key-Value數據庫
利用:redis-cli -h 地址 -p 端口 查看:INFO Server/ping
5000 DB2 關聯性數據庫管理系統
5432 PostGreSQL :弱口令爆破
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~郵件服務端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
25 SMTP 郵件協議
110 POP3 郵局協議版本3
143 IMAP 交互郵件訪問協議
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~網絡常見協議端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~
53 DNS域名服務
利用:溢出、劫持欺騙、DDOS
67/68 DHCP服務 動態主機配置協議:心臟滴血 CVE2019-0626遠程代碼執行
161 SNMP協議 簡單網絡管理協議:public弱口令
————————public——————
snmputil walk 對方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系統進程
snmputil walk 對方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系統用戶列表
snmputil get 對方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名
snmputil walk 對方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安裝的軟件
snmputil walk 對方ip public .1.3.6.1.2.1.1 列出系統信息
~~~~~~~~~~~~~~~~~~~~~特殊服務端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2181 Zookeeper服務 開放源碼的分布式應用程序協調服務
利用:http://www.mamicode.com/info-detail-2175694.html
8069 Zabbix服務 是一個基於WEB界面的提供分布式系統監視以及網絡監視功能的企業級的開源解決方案
9200/9300 Elasticsearch服務 基於Lucene的搜索服務器
利用:java工具包
11211 Mem cache服務 是一套分布式的高速緩存系統
利用:telnet 195.0.0.1 11211 查看:stats items/顯示各個lasb中item的數 stats slabs/顯示各個slab的信息
873 Rsync服務 linux系統下的數據鏡像備份工具:弱口令
3690 Svn服務 是一個開放源代碼的版本控制系統
1099 JAVArmi 命令執行
2601 Zebra 默認密碼zebra
389 LDAP 匿名訪問/弱口令
3128 squid 匿名訪問
4440 Rundeck 弱口令:admin
4848 GlassFish 弱口令:admin/adminadmin
9043 WebSphere 弱口令爆破
