共计 2244 个字符,预计需要花费 6 分钟才能阅读完成。
丸趣教程
很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的。
端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型 (这些网络服务均与特定的端口号绑定),端口扫描是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,是你学习网络安全的第一门课程的首选。
我在这里对端口扫描有个通俗地解释:你去食堂打饭,1 号窗口是卖肉食,2 号窗口是卖米饭。你去食堂每个窗口看了一眼,知道哪个窗口具体卖什么的。黑客针对计算机的端口扫描,意思就是知道计算机开的每个端口具体是做什么的,为哪个服务所开?
服务器的默认开放端口
公认端口 (Well Known Ports):0-1023,一般是微软或 Linux 自身用的,它们紧密绑定了一些服务;
注册端口 (Registered Ports):1024-49151,它们松散的绑定了一些服务;
动态 / 私有:49152-65535,不为服务分配这些端口;
当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?
一、扫描端口的工具下载地址
我已经给你准备好了,都是单文件的小工具,分别是扫描之王 nmap、高速全端口扫描工具御剑 Tcp 扫描,有特殊功能的 portready。
https://haiyangtop.cn/port/nmap.exe
https://haiyangtop.cn/port/yujian.exe
https://haiyangtop.cn/port/PortReady.exe
需要说明的是如果我的单文件的 nmap 在你机器上用不了,那就请你移步到 nmap 的官网下载。御剑需要.net 框架支持,portready 没有特殊要求。
二、粗暴地扫描所有端口
1、nmap 如何扫所有端口?
命令如下:
nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535
计算机共有端口 65535 个。nmap 其中的参数 sT 表示扫描用的是 Tcp 扫描,sV 表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,- v 表示详细信息。127.0.0.1 自然表示被扫描的 IP,- p 代表要跟着的端口号。
nmap 的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解 nmap,如果你没有耐心看就直接用我本文的命令。
2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比 Nmap 快,但是有误报。
3、Portready 的特殊功能
Portready,可以从 IP 反解出域名。这个功能还是有用的,如果你扫描一个 IP 段,可以大体知道每个域名是做什么的。
为了照顾零基础的朋友,本篇文章只讲这么多。
如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众,你也可以看下面知识,大体了解一下每个端口是做什么的,有什么漏洞
端口渗透表
端口号 | 端口说明 | 攻击技巧 |
21/22/69 | ftp/tftp:文件传输协议 | 爆破、嗅探、溢出、后门 |
?22 | ?ssh:远程连接 | ?爆破、OpenSSH、28 个退格 |
?23 | ?telnet:远程连接 | ?爆破、嗅探 |
25 | ?smtp:邮件服务 | ?邮件伪造 |
?53 | ?DNS:域名系统 | ?DNS 区域传输、DNS 劫持、DNS 缓存投毒、DNS 欺骗、深度利用(利用 DNS 隧道技术刺透防火墙) |
?67/68 | ?dhcp | 劫持、欺骗 |
?110 | ?pop3 | ?爆破 |
?139 | ?samba | ?爆破、未授权访问、远程代码执行 |
?143 | ?imap | ?爆破 |
?161 | ?snmp | ?爆破 |
?389 | ?ldap | ?注入攻击、未授权访问 |
?512/513/514 | ?linux r | ?直接使用 rlogin |
?873 | ?rsync | ?未授权访问 |
?1080 | ?socket | ?爆破(进行内网渗透) |
?1352 | ?lotus | ?爆破(弱口令)、信息泄露(源代码) |
?1433 | ?mssql | ?爆破(使用系统用户登陆)、注入攻击 |
?1521 | ?oracle | ?爆破(TNS)、注入攻击 |
?2049 | ?nfs | ?配置不当 |
?2181 | ?zookeeper | ?未授权访问 |
?3306 | ?mysql | ?爆破、拒绝服务、注入 |
?3389 | ?rdp | ?爆破、shift 后门 |
?4848 | ?glassflsh | ?爆破(控制台弱口令)、认证绕过 |
?5000 | ?sybase/DB2 | ? 爆破、注入 |
?5432 | postgresql | ?缓冲区溢出、注入攻击、爆破(弱口令) |
?5632 | ?pcanywhere | ?拒绝服务、代码执行 |
?5900 | ?vnc | ?爆破(弱口令)、认证绕过 |
?6379 | ?redis | ?未授权访问、爆破(弱口令) |
?7001 | ?weblogic | ?java 反序列化、控制台弱口令、控制台部署 webshell |
?80/443/8080 | ?web | ?常见 web 攻击、控制台爆破、对应服务器版本漏洞 |
?8069 | ?zabbix | ?远程命令执行 |
?9090 | ?websphere 控制台 | ?爆破(控制台弱口令)、java 反序列 |
?9200/9300 | ?elasticsearch | ?远程代码执行 |
?11211 | ?memcache/memcached | ?未授权访问 |
?27017 | ?mongodb | ?爆破、未授权访问 |
总结:
本篇第一课的黑客渗透教程说明一下,如果我详解了端口扫描,估计能出一本书。这篇只是个粗框架,我的方法都是粗暴的,里边涉及到的具体细节不讲述,你可以具体根据我的文章去百度搜索再完善自己的黑客知识细节, 更多精彩请期待我们的不一样的黑客渗透入门教程第二课。