目录
常见端口及问题
端口号 | 端口说明 | 攻击技巧 |
---|---|---|
25 | Smtp | 邮局服务 smtp(邮件协议)并不认证发件人信息导致邮件伪造 |
53 | DNS | 域名解析 DNS区域传送导致解析记录泄漏 |
161 | Snmp | 网络管理 弱口令 |
389 | Ldap目录访问管理 | 注入攻击与未授权访问 |
873 | Rsync | 远程同步 未授权访问 |
1352 | Lotus | 客户端RPC接口 弱口令、信息泄漏 |
2181 | Zookeeper | 服务封装 未授权访问 |
4848 | Glassfish | J2EE服务 弱口令、认证绕过漏洞 |
5000 | sybase | /DB2 数据库 弱口令 |
5432 | Postgresql | 数据库 弱口令 |
6379 | Redis | 内存数据库 未授权访问、弱口令 |
9200/9300 | Elasticsearch | 内容索引数据库 未授权访问 |
11211 | Memcache | 内存缓存系统 未授权访问 |
27017/28017 | Mongodb | 未授权访问、弱口令 |
nmap
参数的简单说明
参数 | 说明 | 示例 | |
---|---|---|---|
主机 | -Pn | -Pn跳过主机发现,默认主机存活 | nmap -Pn xx.x.xx.xx |
端口 | -p | 指定端口(默认扫描为 1- 10w的端口) | nmap -Pn xx.xx.xx.xx -p xx,xx,xx,端口区间扫描 -p x-xx |
主机 | -sP | 批量主机扫描 | -sP 10.0.0.0/24,批量主机扫描也叫”ping”扫描。因为Nmap在扫描端口时,默认都会使用”ping”扫描 |
主机 | -iL | 从文件读取ip | nmap -iL ip-address.txt |
主机 | -Pn | 网段扫描 | nmap 127.0.0.1-255 或者 nmap 127.0.0.1/24./24表示IP的子网掩码为255.255.255.0,将子网掩码转成4个8位二进制,其中为1的部分是子网地址,为0的是主机地址,修改主机位即访问不同的主机,如 127.0.0 属于网段,127.0.0.1/24就代表了127.0.0.1至127.0.0.255的所有主机 |
扫描结果 | -oG | 扫描结果持久化到文件 | nmap -Pn 47.106.80.112 -p 80,443,22,21,8080,25,53 -oG zuoye.txt |
nmap扫描的状态
- open/close 开启关闭
- filtered/unfiltered: 被过滤(无法到达指定端口,被过滤,没能被nmap访问到)/未被过滤,无法根据返回报文确定状态
- open|filtered: 出现在open端口对报文不做回应的扫描类型。udp,ip protocol,udp
- close|filtered: 无法区分端口出去closed还是filetered状态,出现在 ip id idle scan中。
shodan搜索引擎
Shodan 能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的 FTP 服务器。
Shodan是一个基于拦截器的搜索引擎,可以帮助我们发现主要的互联网系统漏洞(包括路由器、交换机、工控系统等等)