常见端口漏洞
端口 | 端口说明 | 使用说明 |
---|---|---|
21/22/69 | FTP/TFTP | 文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 |
23 | Telnet | 远程连接 爆破、嗅探、弱口令 |
25 | SMTP | 邮件服务 邮件伪造 |
110 | POP3 | 协议 爆破、嗅探 |
139 | SAMBA | 服务 爆破、未授权访问、远程代码执行 |
143 | IMAP | 协议 爆破 |
389 | LDAP | 目录访问协议 注入、允许匿名访问、弱口令 |
2049 | NFS | 服务 配置不当 |
3389 | RDP | 远程桌面连接 Shift 后门(Windows Server 2003 以下的系统)、爆破 |
5632 | PyAnyWhere | 服务 抓取密码、代码执行 |
5900 | VNC | 弱口令爆破 |
正向连接概念:
公 ip可以通过web服务器连接到内 主机时,直接获取shell。
nmap
简介:nmap是一个 络连接端扫描软件,用来扫描 上电脑开放的 络连接端、确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。
测试环境:KALI、Windows7
nmap扫描端口结果的三种状态
open | 开放 |
---|---|
closed | 关闭 |
filtered | 不确定是否开放 |
常用参数
-Pn : 跳过主机存活检测,探测端口开放情况(默认主机存活,对所有指定 段或主机进行扫描)
-sS :基于tcp三次握手的syn扫描(隐匿)
-sV : 探测打开的端口以确定服务和版本信息
-sSV : -sS -sV
-V : 打印版本
-A : 综合扫描(所有的事情都会做一遍)
-p : 指定端口探测
-p-:所有端口
-p80,445:指定端口
-p1000-2000:指定端口的范围
-T : 扫描速度的设置,一般用T4,越高越快
-F : 快速扫描,对常用的端口进行扫描
-oN : 标准输出
基本用法:
nmap IP(指定ip)或 IP段/24(192.168.160.0/24)
漏洞探测:会对所有的脚本进行探测
NC
简介:在 络工具中有“瑞士军刀”美誉,可通过TCP或UDP协议传输读写数据。
测试环境:KALI、Windows 7
常用参数
-n:的话只能跟上IP地址不可以用域名
-l::开始监听一个端口
-p:指定一个本地端口
-v:显示详细信息
-vv:显示更多的详细信息
-t(telnet):telnet方式访问
-e(exec):执行命令
-z:参数探测成功就断开连接
1.端口监听和连接(简易对话框):
监听端:
在Windows系统下,参数需要分开
接收端:(接受文件之后可以重命名)
正向连接:服务端主动向客户端发送shell
服务端
会话提升可以使用使得界面更好看
使用参数:
req:启动新的证书签名请求
-newkey:生成一个新的私钥
rsa:2048:使用密钥长度为2048位的RSA加密。
-nodes:存储不带密码保护的私钥
-keyout:将密钥保存到文件
-x509:输出自签名证书而不是证书请求
-days:以天为单位设置有效期
-out:将证书保存到文件
生成公钥和私钥:
.crt为公钥
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!