端口信息收集
端口信息收集
服务和安全是相对应的,每开启一个端口,那么攻击面就大了一点,开启的端口越多,也就意味着服务器面临的威胁越大。开始扫描之前不妨使用telnet先简单探测下某些端口是否开放,避免使用扫描器而被封IP,扫描全端口一般使用Nmap,masscan进行扫描探测,尽可能多的搜集开启的端口好已经对应的服务版本,得到确切的服务版本后可以搜索有没有对应版本的漏洞。
在渗透过程中,对端口信息的收集就是一个很重要的过程;然后对症下药就可以更快的渗透进入我们需要的服务器;接下来就详细通过渗透实战对端口的渗透进行更加深入的剖析;
端口渗透过程中我们需要关注几个问题:
- 端口的banner信息
- 端口上运行的服务
- 常见应用的默认端口
常见端口及攻击方向
文件共享服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
21/22/69 | FTP/TFTP | 允许匿名的上传、下载、暴破和嗅探 |
2049 | NFS服务 | 配置不当 |
139 | Samba服务 | 暴破、未授权访问、远程代码执行 |
389 | Ldap目录访问协议 | 注入、允许匿名访问、弱口令 |
运程连接服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
22 | SSH远程连接 | 暴破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet远程连接 | 暴破、嗅探、弱口令 |
3389 | Rdp远程桌面链接 | Shitf后门(Window Server 2003以下系统)、暴破 |
5900 | VNC | 弱口令暴破 |
5623 | PyAnywhere服务 | 抓密码、代码执行 |
Web应用服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
80/443/8080 | 常见的Web服务端口 | Web攻击、暴破、对应服务器版本漏洞 |
7001/7002 | WebLogic控制台 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制器弱口令 |
9090 | WebSphere控制台 | Java反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus domino邮件服务 | 弱口令、信息泄露、暴破 |
10000 | Webmin-Web控制面板 | 弱口令 |
数据库服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
3306 | MYSQL | 注入、提权、暴破 |
1433 | MSSQL | 注入、提权、SA弱口令、暴破 |
1521 | Oracle数据库 | TNS暴破、注入、反弹Shell |
5432 | PostgreSQL数据库 | 暴破、注入、弱口令 |
27017/27018 | MongoDB | 暴破、未授权访问 |
6379 | Redis数据库 | 尝试未授权访问、弱口令暴破n |
5000 | SysBase/DB2数据库 | 暴破、注入 |
邮件服务器端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
25 | SMTP邮件服务 | 邮件伪造 |
110 | POP3协议 | 暴破、嗅探 |
143 | IMAP协议 | 暴破 |
网络常见协议端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
53 | DNS域名服务器 | 允许区域传送、DNS劫持、缓存投毒、欺骗 |
67/68 | DHCP服务 | 劫持、欺骗 |
161 | SNMP协议 | 暴破、搜索目标内网信息 |
特殊服务端口
端口号 | 端口说明 | 攻击方向 |
---|---|---|
2181 | Zookeeper服务 | 未授权访问 |
8069 | Zavvux服务 | 远程代码执行、SQL注入 |
9200/9300 | Elasticsearch服务 | 远程代码执行 |
11211 | Memcache服务 | 未授权访问 |
512/513/514 | Linux Rexec服务 | 匿名访问、文件上传 |
3690 | Svn服务 | Svn泄露、未授权访问 |
50000 | SAP Management Console | 远程代码执行 |
扫描端口常用工具
Nmap
Nmap
Masscan
项目地址
源码:https://github.com/robertdavidgraham/masscan
win编译:https://github.com/Arryboom/MasscanForWindows
工具说明
masscan号称是世界上最快的扫描软件,可以在3分钟内扫描整个互联网端口,但是这个是由条件的4核电脑,双端口10G网卡。masscan相比nmap之所以快很多,masscan采用了异步传输方式,无状态的扫描方式。nmap需要记录tcp/ip的状态,os能够处理的TCP/IP连接最多为1500左右。
御剑高速TCP端口扫描工具
工具说明
御剑高速TCP全端口扫描工具是一个基于VB.NET + IOCP模型开发的高效端口扫描工具,支持IP区间合并,端口区间合并,端口指纹深度探测,提供工具+类库,依赖.net 4.0。Portscan
项目地址
https://github.com/luckman666/PortScan
工具说明
多线程高效的端口扫描器,采用python脚本编写
使用说明
python版本:3.x 运行命令python main.py -h
-h 帮助
-d 输入的主机名
-p 设置常见的top50,100,1000端口或者自定义的端口列表,目前还没有支持自定义端口范围扫描
-t 设置扫描的线程数
-w 设置等待连接的最大秒数
-s 显示namp统计的最常用top50,100,1000端口
Eg:
python main.py -d 192.168.1.102 -t 1200 -w 9
有师傅总结了一套端口扫描的工具:有需要的可以找我拿