共計 2244 個字符,預(yù)計需要花費 6 分鐘才能閱讀完成。
丸趣教程
很多人想學(xué)黑客知識,卻不知如何入門,網(wǎng)上的教程也太繁瑣,小白看了也頭疼,那還是我來寫黑客系列入門教程吧,跟著我做,你能黑客入門的。
端口掃描是指發(fā)送一組掃描消息,了解其提供的計算機網(wǎng)絡(luò)服務(wù)類型 (這些網(wǎng)絡(luò)服務(wù)均與特定的端口號綁定),端口掃描是網(wǎng)絡(luò)安全工作者的必備的利器,通過對端口的掃描,了解網(wǎng)站中出現(xiàn)的漏洞以及端口的開放情況,對網(wǎng)站安全方面有著不可或缺的貢獻,是你學(xué)習(xí)網(wǎng)絡(luò)安全的第一門課程的首選。
我在這里對端口掃描有個通俗地解釋:你去食堂打飯,1 號窗口是賣肉食,2 號窗口是賣米飯。你去食堂每個窗口看了一眼,知道哪個窗口具體賣什么的。黑客針對計算機的端口掃描,意思就是知道計算機開的每個端口具體是做什么的,為哪個服務(wù)所開?
服務(wù)器的默認開放端口
公認端口 (Well Known Ports):0-1023,一般是微軟或 Linux 自身用的,它們緊密綁定了一些服務(wù);
注冊端口 (Registered Ports):1024-49151,它們松散的綁定了一些服務(wù);
動態(tài) / 私有:49152-65535,不為服務(wù)分配這些端口;
當然這些端口都可以通過修改來達到欺騙攻擊者的目的,但是這就安全了嗎?攻擊者又可以使用什么攻擊方式來攻擊這些端口呢?
一、掃描端口的工具下載地址
我已經(jīng)給你準備好了,都是單文件的小工具,分別是掃描之王 nmap、高速全端口掃描工具御劍 Tcp 掃描,有特殊功能的 portready。
https://haiyangtop.cn/port/nmap.exe
https://haiyangtop.cn/port/yujian.exe
https://haiyangtop.cn/port/PortReady.exe
需要說明的是如果我的單文件的 nmap 在你機器上用不了,那就請你移步到 nmap 的官網(wǎng)下載。御劍需要.net 框架支持,portready 沒有特殊要求。
二、粗暴地掃描所有端口
1、nmap 如何掃所有端口?
命令如下:
nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535
計算機共有端口 65535 個。nmap 其中的參數(shù) sT 表示掃描用的是 Tcp 掃描,sV 表示顯示服務(wù)版本號,Pn 應(yīng)當表示被掃描的機器與你本機的三次握手,- v 表示詳細信息。127.0.0.1 自然表示被掃描的 IP,- p 代表要跟著的端口號。
nmap 的參數(shù)很多,網(wǎng)上有太多這方面的文章,本文拋磚引玉,希望你了解 nmap,如果你沒有耐心看就直接用我本文的命令。
2、御劍本身就是掃描所有端口的,掃完所有端口花費時間很少,速度比 Nmap 快,但是有誤報。
3、Portready 的特殊功能
Portready,可以從 IP 反解出域名。這個功能還是有用的,如果你掃描一個 IP 段,可以大體知道每個域名是做什么的。
為了照顧零基礎(chǔ)的朋友,本篇文章只講這么多。
如果有基礎(chǔ)的人,我再給你附上一張當代最新的端口和漏洞對應(yīng)的列表,這個應(yīng)當滿足你。沒有基礎(chǔ)的觀眾,你也可以看下面知識,大體了解一下每個端口是做什么的,有什么漏洞
端口滲透表
端口號 | 端口說明 | 攻擊技巧 |
21/22/69 | ftp/tftp:文件傳輸協(xié)議 | 爆破、嗅探、溢出、后門 |
?22 | ?ssh:遠程連接 | ?爆破、OpenSSH、28 個退格 |
?23 | ?telnet:遠程連接 | ?爆破、嗅探 |
25 | ?smtp:郵件服務(wù) | ?郵件偽造 |
?53 | ?DNS:域名系統(tǒng) | ?DNS 區(qū)域傳輸、DNS 劫持、DNS 緩存投毒、DNS 欺騙、深度利用(利用 DNS 隧道技術(shù)刺透防火墻) |
?67/68 | ?dhcp | 劫持、欺騙 |
?110 | ?pop3 | ?爆破 |
?139 | ?samba | ?爆破、未授權(quán)訪問、遠程代碼執(zhí)行 |
?143 | ?imap | ?爆破 |
?161 | ?snmp | ?爆破 |
?389 | ?ldap | ?注入攻擊、未授權(quán)訪問 |
?512/513/514 | ?linux r | ?直接使用 rlogin |
?873 | ?rsync | ?未授權(quán)訪問 |
?1080 | ?socket | ?爆破(進行內(nèi)網(wǎng)滲透) |
?1352 | ?lotus | ?爆破(弱口令)、信息泄露(源代碼) |
?1433 | ?mssql | ?爆破(使用系統(tǒng)用戶登陸)、注入攻擊 |
?1521 | ?oracle | ?爆破(TNS)、注入攻擊 |
?2049 | ?nfs | ?配置不當 |
?2181 | ?zookeeper | ?未授權(quán)訪問 |
?3306 | ?mysql | ?爆破、拒絕服務(wù)、注入 |
?3389 | ?rdp | ?爆破、shift 后門 |
?4848 | ?glassflsh | ?爆破(控制臺弱口令)、認證繞過 |
?5000 | ?sybase/DB2 | ? 爆破、注入 |
?5432 | postgresql | ?緩沖區(qū)溢出、注入攻擊、爆破(弱口令) |
?5632 | ?pcanywhere | ?拒絕服務(wù)、代碼執(zhí)行 |
?5900 | ?vnc | ?爆破(弱口令)、認證繞過 |
?6379 | ?redis | ?未授權(quán)訪問、爆破(弱口令) |
?7001 | ?weblogic | ?java 反序列化、控制臺弱口令、控制臺部署 webshell |
?80/443/8080 | ?web | ?常見 web 攻擊、控制臺爆破、對應(yīng)服務(wù)器版本漏洞 |
?8069 | ?zabbix | ?遠程命令執(zhí)行 |
?9090 | ?websphere 控制臺 | ?爆破(控制臺弱口令)、java 反序列 |
?9200/9300 | ?elasticsearch | ?遠程代碼執(zhí)行 |
?11211 | ?memcache/memcached | ?未授權(quán)訪問 |
?27017 | ?mongodb | ?爆破、未授權(quán)訪問 |
總結(jié):
本篇第一課的黑客滲透教程說明一下,如果我詳解了端口掃描,估計能出一本書。這篇只是個粗框架,我的方法都是粗暴的,里邊涉及到的具體細節(jié)不講述,你可以具體根據(jù)我的文章去百度搜索再完善自己的黑客知識細節(jié), 更多精彩請期待我們的不一樣的黑客滲透入門教程第二課。