很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的。
端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型(这些网络服务均与特定的端口号绑定),端口扫描是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,是你学习网络安全的第一门课程的首选。
我在这里对端口扫描有个通俗地解释:你去食堂打饭,1号窗口是卖肉食,2号窗口是卖米饭。你去食堂每个窗口看了一眼,知道哪个窗口具体卖什么的。黑客针对计算机的端口扫描,意思就是知道计算机开的每个端口具体是做什么的,为哪个服务所开?
服务器的默认开放端口
公认端口(Well Known Ports):0-1023,一般是微软或Linux自身用的,它们紧密绑定了一些服务;
注册端口(Registered Ports):1024-49151,它们松散的绑定了一些服务;
动态/私有:49152-65535,不为服务分配这些端口;
当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?
一、扫描端口的工具下载地址
我已经给你准备好了,都是单文件的小工具,分别是扫描之王nmap、高速全端口扫描工具御剑Tcp扫描,有特殊功能的portready。
https://haiyangtop.cn/port/nmap.exe
https://haiyangtop.cn/port/yujian.exe
https://haiyangtop.cn/port/PortReady.exe
需要说明的是如果我的单文件的nmap在你机器上用不了,那就请你移步到nmap的官网下载。御剑需要.net框架支持,portready没有特殊要求。
二、粗暴地扫描所有端口
1、nmap如何扫所有端口?
命令如下:
nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535
计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。
nmap的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解nmap,如果你没有耐心看就直接用我本文的命令。
2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比Nmap快,但是有误报。
3、Portready的特殊功能
Portready,可以从IP反解出域名。这个功能还是有用的,如果你扫描一个IP段,可以大体知道每个域名是做什么的。
为了照顾零基础的朋友,本篇文章只讲这么多。
如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众,你也可以看下面知识,大体了解一下每个端口是做什么的,有什么漏洞?
端口渗透表
端口号 | 端口说明 | 攻击技巧 |
21/22/69 | ftp/tftp:文件传输协议 | 爆破、嗅探、溢出、后门 |
22 | ssh:远程连接 | 爆破、OpenSSH、28个退格 |
23 | telnet:远程连接 | 爆破、嗅探 |
25 | smtp:邮件服务 | 邮件伪造 |
53 | DNS:域名系统 | DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用(利用DNS隧道技术刺透防火墙) |
67/68 | dhcp | 劫持、欺骗 |
110 | pop3 | 爆破 |
139 | samba | 爆破、未授权访问、远程代码执行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻击、未授权访问 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未授权访问 |
1080 | socket | 爆破(进行内网渗透) |
1352 | lotus | 爆破(弱口令)、信息泄露(源代码) |
1433 | mssql | 爆破(使用系统用户登陆)、注入攻击 |
1521 | oracle | 爆破(TNS)、注入攻击 |
2049 | nfs | 配置不当 |
2181 | zookeeper | 未授权访问 |
3306 | mysql | 爆破、拒绝服务、注入 |
3389 | rdp | 爆破、shift后门 |
4848 | glassflsh | 爆破(控制台弱口令)、认证绕过 |
5000 | sybase/DB2 | 爆破、注入 |
5432 | postgresql | 缓冲区溢出、注入攻击、爆破(弱口令) |
5632 | pcanywhere | 拒绝服务、代码执行 |
5900 | vnc | 爆破(弱口令)、认证绕过 |
6379 | redis | 未授权访问、爆破(弱口令) |
7001 | weblogic | java反序列化、控制台弱口令、控制台部署webshell |
80/443/8080 | web | 常见web攻击、控制台爆破、对应服务器版本漏洞 |
8069 | zabbix | 远程命令执行 |
9090 | websphere控制台 | 爆破(控制台弱口令)、java反序列 |
9200/9300 | elasticsearch | 远程代码执行 |
11211 | memcache/memcached | 未授权访问 |
27017 | mongodb | 爆破、未授权访问 |