端口: 計算機與外界交流的出口,在滲透測試當中常用的端口號:
21號端口FTP:文件傳輸協議
23號端口Telent :遠程登錄接口
53號端口 DNS: 域名端口
80號端口HTTP:超文本傳輸協議
3389號端口: 遠程登陸服務
3306號端口: MySQL
在自己計算機查看開啟了那些端口: netstat -anto

以及 netstat 的部分命令:

端口掃描: nmap
nmap: 用來探測掃描計算機開放哪些網絡端口的並推算計算機的操作系統的安全掃描工具。
nmap功能: 主機探測,端口掃描,版本檢測,系統監測。
掃描端口之前,先來學習一下nmap的英文單詞。
open(開放的)
應用程序正在該端口接收TCP 連接或者UDP報文。發現這一點常常是端口掃描 的主要目標。
closed(關閉的)
被關閉的端口
filtered(被過濾的)
由於包過濾阻止探測報文到達端口, Nmap無法確定該端口是否開放,
unfiltered(未被過濾的)
未被過濾狀態意味着端口可訪問,但Nmap不能確定它是開放還是關閉。
open|filtered(開放或者被過濾的)
當無法確定端口是開放還是被過濾的。
closed|filtered (關閉或被過濾的)
無法確定當前端是關閉的還是被過濾的。
nmap簡單用法:
直接nmap IP地址 或者 域名


-sV 端口服務及版本

nmap -sS -Pn ( ip)
以及更多探測方法.
