黑客滲透入門教程 第一課:粗暴的端口掃描

不少人想學黑客知識,殊不知如何入門,網上的教程也太繁瑣,小白看了也頭疼,那仍是我來寫黑客系列入門教程吧,跟着我作,你能黑客入門的。css

 

端口掃描是指發送一組掃描消息,瞭解其提供的計算機網絡服務類型(這些網絡服務均與特定的端口號綁定),端口掃描是網絡安全工做者的必備的利器,經過對端口的掃描,瞭解網站中出現的漏洞以及端口的開放狀況,對網站安全方面有着不可或缺的貢獻,是你學習網絡安全的第一門課程的首選。html

 

我在這裏對端口掃描有個通俗地解釋:你去食堂打飯,1號窗口是賣肉食,2號窗口是賣米飯。你去食堂每一個窗口看了一眼,知道哪一個窗口具體賣什麼的。黑客針對計算機的端口掃描,意思就是知道計算機開的每一個端口具體是作什麼的,爲哪一個服務所開?java

 

服務器的默認開放端口mysql

公認端口(Well Known Ports):0-1023,通常是微軟或Linux自身用的,它們緊密綁定了一些服務;linux

註冊端口(Registered Ports):1024-49151,它們鬆散的綁定了一些服務;web

動態/私有:49152-65535,不爲服務分配這些端口;redis

 

固然這些端口均可以經過修改來達到欺騙攻擊者的目的,可是這就安全了嗎?攻擊者又可使用什麼攻擊方式來攻擊這些端口呢?sql

 

1、掃描端口的工具下載地址

我已經給你準備好了,都是單文件的小工具,分別是掃描之王nmap、高速全端口掃描工具御劍Tcp掃描,有特殊功能的portready。mongodb

https://haiyangtop.cn/port/nmap.exeshell

https://haiyangtop.cn/port/yujian.exe

https://haiyangtop.cn/port/PortReady.exe

 

須要說明的是若是個人單文件的nmap在你機器上用不了,那就請你移步到nmap的官網下載。御劍須要.net框架支持,portready沒有特殊要求。

 

2、粗暴地掃描全部端口

 

一、nmap如何掃全部端口?

命令以下:

nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535

計算機共有端口65535個。nmap其中的參數sT表示掃描用的是Tcp掃描,sV表示顯示服務版本號,Pn 應當表示被掃描的機器與你本機的三次握手,-v表示詳細信息。127.0.0.1天然表示被掃描的IP,-p表明要跟着的端口號。

nmap的參數不少,網上有太多這方面的文章,本文拋磚引玉,但願你瞭解nmap,若是你沒有耐心看就直接用我本文的命令。

nmap如何掃全部端口

 

二、御劍自己就是掃描全部端口的,掃完全部端口花費時間不多,速度比Nmap快,可是有誤報。

御劍

 

三、Portready的特殊功能

Portready

Portready,能夠從IP反解出域名。這個功能仍是有用的,若是你掃描一個IP段,能夠大致知道每一個域名是作什麼的。

 

爲了照顧零基礎的朋友,本篇文章只講這麼多。

若是有基礎的人,我再給你附上一張當代最新的端口和漏洞對應的列表,這個應當知足你。沒有基礎的觀衆,你也能夠看下面知識,大致瞭解一下每一個端口是作什麼的,有什麼漏洞?

 

端口滲透表

端口號 端口說明 攻擊技巧
21/22/69 ftp/tftp:文件傳輸協議 爆破、嗅探、溢出、後門
 22  ssh:遠程鏈接  爆破、OpenSSH、28個退格
 23  telnet:遠程鏈接  爆破、嗅探
25  smtp:郵件服務  郵件僞造
 53  DNS:域名系統  DNS區域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、深度利用(利用DNS隧道技術刺透防火牆)
 67/68  dhcp 劫持、欺騙
 110  pop3  爆破
 139  samba  爆破、未受權訪問、遠程代碼執行
 143  imap  爆破
 161  snmp  爆破
 389  ldap  注入攻擊、未受權訪問
 512/513/514  linux r  直接使用rlogin
 873  rsync  未受權訪問
 1080  socket  爆破(進行內網滲透)
 1352  lotus  爆破(弱口令)、信息泄露(源代碼)
 1433  mssql  爆破(使用系統用戶登錄)、注入攻擊
 1521  oracle  爆破(TNS)、注入攻擊
 2049  nfs  配置不當
 2181  zookeeper  未受權訪問
 3306  mysql  爆破、拒絕服務、注入
 3389  rdp  爆破、shift後門
 4848  glassflsh  爆破(控制檯弱口令)、認證繞過
 5000  sybase/DB2   爆破、注入
 5432 postgresql  緩衝區溢出、注入攻擊、爆破(弱口令)
 5632  pcanywhere  拒絕服務、代碼執行
 5900  vnc  爆破(弱口令)、認證繞過
 6379  redis  未受權訪問、爆破(弱口令)
 7001  weblogic  java反序列化、控制檯弱口令、控制檯部署webshell
 80/443/8080  web  常見web攻擊、控制檯爆破、對應服務器版本漏洞
 8069  zabbix  遠程命令執行
 9090  websphere控制檯  爆破(控制檯弱口令)、java反序列
 9200/9300  elasticsearch  遠程代碼執行
 11211  memcache/memcached  未受權訪問
 27017  mongodb  爆破、未受權訪問

相關文章
相關標籤/搜索