内 渗透之信息收集–nmap软件、nc(Netcat)工具、socat命令行应用程序使用

常见端口漏洞

端口 端口说明 使用说明
21/22/69 FTP/TFTP 文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
23 Telnet 远程连接 爆破、嗅探、弱口令
25 SMTP 邮件服务 邮件伪造
110 POP3 协议 爆破、嗅探
139 SAMBA 服务 爆破、未授权访问、远程代码执行
143 IMAP 协议 爆破
389 LDAP 目录访问协议 注入、允许匿名访问、弱口令
2049 NFS 服务 配置不当
3389 RDP 远程桌面连接 Shift 后门(Windows Server 2003 以下的系统)、爆破
5632 PyAnyWhere 服务 抓取密码、代码执行
5900 VNC 弱口令爆破

正向连接概念:
公 ip可以通过web服务器连接到内 主机时,直接获取shell。

nmap
简介:nmap是一个 络连接端扫描软件,用来扫描 上电脑开放的 络连接端、确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。

测试环境:KALI、Windows7

nmap扫描端口结果的三种状态

open 开放
closed 关闭
filtered 不确定是否开放

常用参数
-Pn : 跳过主机存活检测,探测端口开放情况(默认主机存活,对所有指定 段或主机进行扫描)
-sS :基于tcp三次握手的syn扫描(隐匿)
-sV : 探测打开的端口以确定服务和版本信息
-sSV : -sS -sV
-V : 打印版本
-A : 综合扫描(所有的事情都会做一遍)
-p : 指定端口探测
-p-:所有端口
-p80,445:指定端口
-p1000-2000:指定端口的范围
-T : 扫描速度的设置,一般用T4,越高越快
-F : 快速扫描,对常用的端口进行扫描
-oN : 标准输出

基本用法:
nmap IP(指定ip)或 IP段/24(192.168.160.0/24)

漏洞探测:会对所有的脚本进行探测

NC
简介:在 络工具中有“瑞士军刀”美誉,可通过TCP或UDP协议传输读写数据。

测试环境:KALI、Windows 7

常用参数
-n:的话只能跟上IP地址不可以用域名
-l::开始监听一个端口
-p:指定一个本地端口
-v:显示详细信息
-vv:显示更多的详细信息
-t(telnet):telnet方式访问
-e(exec):执行命令
-z:参数探测成功就断开连接

1.端口监听和连接(简易对话框):
监听端:
在Windows系统下,参数需要分开

接收端:(接受文件之后可以重命名)

正向连接:服务端主动向客户端发送shell
服务端

会话提升可以使用使得界面更好看

使用参数:
req:启动新的证书签名请求
-newkey:生成一个新的私钥
rsa:2048:使用密钥长度为2048位的RSA加密。
-nodes:存储不带密码保护的私钥
-keyout:将密钥保存到文件
-x509:输出自签名证书而不是证书请求
-days:以天为单位设置有效期
-out:将证书保存到文件

生成公钥和私钥:

.crt为公钥

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年2月16日
下一篇 2021年2月16日

相关推荐