黑客渗透入门教程 第一课:粗暴的端口扫描

时间:2024-03-03 15:21:22

很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的。

 

端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型(这些网络服务均与特定的端口号绑定),端口扫描是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,是你学习网络安全的第一门课程的首选。

 

我在这里对端口扫描有个通俗地解释:你去食堂打饭,1号窗口是卖肉食,2号窗口是卖米饭。你去食堂每个窗口看了一眼,知道哪个窗口具体卖什么的。黑客针对计算机的端口扫描,意思就是知道计算机开的每个端口具体是做什么的,为哪个服务所开?

 

服务器的默认开放端口

公认端口(Well Known Ports):0-1023,一般是微软或Linux自身用的,它们紧密绑定了一些服务;

注册端口(Registered Ports):1024-49151,它们松散的绑定了一些服务;

动态/私有:49152-65535,不为服务分配这些端口;

 

当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?

 

一、扫描端口的工具下载地址

我已经给你准备好了,都是单文件的小工具,分别是扫描之王nmap、高速全端口扫描工具御剑Tcp扫描,有特殊功能的portready。

https://haiyangtop.cn/port/nmap.exe

https://haiyangtop.cn/port/yujian.exe

https://haiyangtop.cn/port/PortReady.exe

 

需要说明的是如果我的单文件的nmap在你机器上用不了,那就请你移步到nmap的官网下载。御剑需要.net框架支持,portready没有特殊要求。

 

二、粗暴地扫描所有端口

 

1、nmap如何扫所有端口?

命令如下:

nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535

计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。

nmap的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解nmap,如果你没有耐心看就直接用我本文的命

 

2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比Nmap快,但是有误报。

 

 

3、Portready的特殊功能

 

Portready,可以从IP反解出域名。这个功能还是有用的,如果你扫描一个IP段,可以大体知道每个域名是做什么的。

 

为了照顾零基础的朋友,本篇文章只讲这么多。

如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众,你也可以看下面知识,大体了解一下每个端口是做什么的,有什么漏洞?

 

端口渗透表

端口号 端口说明 攻击技巧
21/22/69 ftp/tftp:文件传输协议 爆破、嗅探、溢出、后门
 22  ssh:远程连接  爆破、OpenSSH、28个退格
 23  telnet:远程连接  爆破、嗅探
25  smtp:邮件服务  邮件伪造
 53  DNS:域名系统  DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用(利用DNS隧道技术刺透防火墙)
 67/68  dhcp 劫持、欺骗
 110  pop3  爆破
 139  samba  爆破、未授权访问、远程代码执行
 143  imap  爆破
 161  snmp  爆破
 389  ldap  注入攻击、未授权访问
 512/513/514  linux r  直接使用rlogin
 873  rsync  未授权访问
 1080  socket  爆破(进行内网渗透)
 1352  lotus  爆破(弱口令)、信息泄露(源代码)
 1433  mssql  爆破(使用系统用户登陆)、注入攻击
 1521  oracle  爆破(TNS)、注入攻击
 2049  nfs  配置不当
 2181  zookeeper  未授权访问
 3306  mysql  爆破、拒绝服务、注入
 3389  rdp  爆破、shift后门
 4848  glassflsh  爆破(控制台弱口令)、认证绕过
 5000  sybase/DB2   爆破、注入
 5432 postgresql  缓冲区溢出、注入攻击、爆破(弱口令)
 5632  pcanywhere  拒绝服务、代码执行
 5900  vnc  爆破(弱口令)、认证绕过
 6379  redis  未授权访问、爆破(弱口令)
 7001  weblogic  java反序列化、控制台弱口令、控制台部署webshell
 80/443/8080  web  常见web攻击、控制台爆破、对应服务器版本漏洞
 8069  zabbix  远程命令执行
 9090  websphere控制台  爆破(控制台弱口令)、java反序列
 9200/9300  elasticsearch  远程代码执行
 11211  memcache/memcached  未授权访问
 27017  mongodb  爆破、未授权访问