不少人想學黑客知識,殊不知如何入門,網上的教程也太繁瑣,小白看了也頭疼,那仍是我來寫黑客系列入門教程吧,跟着我作,你能黑客入門的。css
端口掃描是指發送一組掃描消息,瞭解其提供的計算機網絡服務類型(這些網絡服務均與特定的端口號綁定),端口掃描是網絡安全工做者的必備的利器,經過對端口的掃描,瞭解網站中出現的漏洞以及端口的開放狀況,對網站安全方面有着不可或缺的貢獻,是你學習網絡安全的第一門課程的首選。html
我在這裏對端口掃描有個通俗地解釋:你去食堂打飯,1號窗口是賣肉食,2號窗口是賣米飯。你去食堂每一個窗口看了一眼,知道哪一個窗口具體賣什麼的。黑客針對計算機的端口掃描,意思就是知道計算機開的每一個端口具體是作什麼的,爲哪一個服務所開?java
服務器的默認開放端口mysql
公認端口(Well Known Ports):0-1023,通常是微軟或Linux自身用的,它們緊密綁定了一些服務;linux
註冊端口(Registered Ports):1024-49151,它們鬆散的綁定了一些服務;web
動態/私有:49152-65535,不爲服務分配這些端口;redis
固然這些端口均可以經過修改來達到欺騙攻擊者的目的,可是這就安全了嗎?攻擊者又可使用什麼攻擊方式來攻擊這些端口呢?sql
我已經給你準備好了,都是單文件的小工具,分別是掃描之王nmap、高速全端口掃描工具御劍Tcp掃描,有特殊功能的portready。mongodb
https://haiyangtop.cn/port/nmap.exeshell
https://haiyangtop.cn/port/yujian.exe
https://haiyangtop.cn/port/PortReady.exe
須要說明的是若是個人單文件的nmap在你機器上用不了,那就請你移步到nmap的官網下載。御劍須要.net框架支持,portready沒有特殊要求。
一、nmap如何掃全部端口?
命令以下:
nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535
計算機共有端口65535個。nmap其中的參數sT表示掃描用的是Tcp掃描,sV表示顯示服務版本號,Pn 應當表示被掃描的機器與你本機的三次握手,-v表示詳細信息。127.0.0.1天然表示被掃描的IP,-p表明要跟着的端口號。
nmap的參數不少,網上有太多這方面的文章,本文拋磚引玉,但願你瞭解nmap,若是你沒有耐心看就直接用我本文的命令。
二、御劍自己就是掃描全部端口的,掃完全部端口花費時間不多,速度比Nmap快,可是有誤報。
三、Portready的特殊功能
Portready,能夠從IP反解出域名。這個功能仍是有用的,若是你掃描一個IP段,能夠大致知道每一個域名是作什麼的。
爲了照顧零基礎的朋友,本篇文章只講這麼多。
若是有基礎的人,我再給你附上一張當代最新的端口和漏洞對應的列表,這個應當知足你。沒有基礎的觀衆,你也能夠看下面知識,大致瞭解一下每一個端口是作什麼的,有什麼漏洞?
端口滲透表
端口號 | 端口說明 | 攻擊技巧 |
21/22/69 | ftp/tftp:文件傳輸協議 | 爆破、嗅探、溢出、後門 |
22 | ssh:遠程鏈接 | 爆破、OpenSSH、28個退格 |
23 | telnet:遠程鏈接 | 爆破、嗅探 |
25 | smtp:郵件服務 | 郵件僞造 |
53 | DNS:域名系統 | DNS區域傳輸、DNS劫持、DNS緩存投毒、DNS欺騙、深度利用(利用DNS隧道技術刺透防火牆) |
67/68 | dhcp | 劫持、欺騙 |
110 | pop3 | 爆破 |
139 | samba | 爆破、未受權訪問、遠程代碼執行 |
143 | imap | 爆破 |
161 | snmp | 爆破 |
389 | ldap | 注入攻擊、未受權訪問 |
512/513/514 | linux r | 直接使用rlogin |
873 | rsync | 未受權訪問 |
1080 | socket | 爆破(進行內網滲透) |
1352 | lotus | 爆破(弱口令)、信息泄露(源代碼) |
1433 | mssql | 爆破(使用系統用戶登錄)、注入攻擊 |
1521 | oracle | 爆破(TNS)、注入攻擊 |
2049 | nfs | 配置不當 |
2181 | zookeeper | 未受權訪問 |
3306 | mysql | 爆破、拒絕服務、注入 |
3389 | rdp | 爆破、shift後門 |
4848 | glassflsh | 爆破(控制檯弱口令)、認證繞過 |
5000 | sybase/DB2 | 爆破、注入 |
5432 | postgresql | 緩衝區溢出、注入攻擊、爆破(弱口令) |
5632 | pcanywhere | 拒絕服務、代碼執行 |
5900 | vnc | 爆破(弱口令)、認證繞過 |
6379 | redis | 未受權訪問、爆破(弱口令) |
7001 | weblogic | java反序列化、控制檯弱口令、控制檯部署webshell |
80/443/8080 | web | 常見web攻擊、控制檯爆破、對應服務器版本漏洞 |
8069 | zabbix | 遠程命令執行 |
9090 | websphere控制檯 | 爆破(控制檯弱口令)、java反序列 |
9200/9300 | elasticsearch | 遠程代碼執行 |
11211 | memcache/memcached | 未受權訪問 |
27017 | mongodb | 爆破、未受權訪問 |