內網滲透常用端口


137、138、139

NetBios端口,137、138主要用於內網傳輸文件,139主要用於NetBios服務

135

該端口主要使用DCOM和RPC(Remote Procedure Call)服務,也可用於WMI(Windows Management Instrumentation)進行橫向操作

445

SMB——>共享文件夾
永恆之藍也是這個端口,也可用於IPC連接,如 net use \\192.168.3.142 /user:0day.org\jack admin!@#45

389

用於LADP擁有對該域的用戶,且擔心net或者其他爆破方法不可行的情況,可以嘗試使用LADP端口進行爆破

88

Kerberos服務,監聽KDC的票據請求,該協議在滲透過程中可以進行黃金票據和白銀票據的偽造,以橫向擴展某些服務

5985

該端口主要介紹WinRM服務,允許遠程用戶使用工具和腳本對Windows服務器進行管理並獲取數據

Vista須手動啟動,Server2008中服務是默認開啟的,服務在后台開啟,但是端口還沒有開啟監聽,所以需要開啟端口如下:
winrm quickconfig


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM