[原创hot] 黑客渗透入门教程 第一课:粗暴的端口扫描

很多人想学黑客知识,却不知如何入门,网上的教程也太繁琐,小白看了也头疼,那还是我来写黑客系列入门教程吧,跟着我做,你能黑客入门的。
端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型(这些网络服务均与特定的端口号绑定),端口扫描是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,是你学习网络安全的第一门课程的首选。
我在这里对端口扫描有个通俗地解释:你去食堂打饭,1号窗口是卖肉食,2号窗口是卖米饭。你去食堂每个窗口看了一眼,知道哪个窗口具体卖什么的。黑客针对计算机的端口扫描,意思就是知道计算机开的每个端口具体是做什么的,为哪个服务所开?
服务器的默认开放端口
公认端口(Well Known Ports):0-1023,一般是微软或Linux自身用的,它们紧密绑定了一些服务;
注册端口(Registered Ports):1024-49151,它们松散的绑定了一些服务;
动态/私有:49152-65535,不为服务分配这些端口;
当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?

一、扫描端口的工具下载地址

我已经给你准备好了,都是单文件的小工具,分别是扫描之王nmap、高速全端口扫描工具御剑Tcp扫描,有特殊功能的portready。
https://haiyangtop.cn/port/nmap.exe
https://haiyangtop.cn/port/yujian.exe
https://haiyangtop.cn/port/PortReady.exe
需要说明的是如果我的单文件的nmap在你机器上用不了,那就请你移步到nmap的官网下载。御剑需要.net框架支持,portready没有特殊要求。

二、粗暴地扫描所有端口

1、nmap如何扫所有端口?
命令如下:

nmap -sT -sV -Pn -v 127.0.0.1 –p 165535

计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。
nmap的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解nmap,如果你没有耐心看就直接用我本文的命
2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比Nmap快,但是有误报。
3、Portready的特殊功能
Portready,可以从IP反解出域名。这个功能还是有用的,如果你扫描一个IP段,可以大体知道每个域名是做什么的。
为了照顾零基础的朋友,本篇文章只讲这么多。
如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众,你也可以看下面知识,大体了解一下每个端口是做什么的,有什么漏洞?
端口渗透
端口号 端口说明 攻击技巧
21/22/69 ftp/tftp:文件传输协议 爆破、嗅探、溢出、后门
22 ssh:远程连接 爆破、OpenSSH、28个退格
23 telnet:远程连接 爆破、嗅探
25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用(利用DNS隧道技术刺透防火墙)
67/68 dhcp 劫持、欺骗
110 pop3 爆破
139 samba 爆破、未授权访问、远程代码执行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击、未授权访问
512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破(进行内网渗透)
1352 lotus 爆破(弱口令)、信息泄露(源代码)
1433 mssql 爆破(使用系统用户登陆)、注入攻击
1521 oracle 爆破(TNS)、注入攻击
2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破、拒绝服务、注入
3389 rdp 爆破、shift后门
4848 glassflsh 爆破(控制台弱口令)、认证绕过
5000 sybase/DB2   爆破、注入
5432 postgresql 缓冲区溢出、注入攻击、爆破(弱口令)
5632 pcanywhere 拒绝服务、代码执行
5900 vnc 爆破(弱口令)、认证绕过
6379 redis 未授权访问、爆破(弱口令)
7001 weblogic java反序列化、控制台弱口令、控制台部署webshell
80/443/8080 web 常见web攻击、控制台爆破、对应服务器版本漏洞
8069 zabbix 远程命令执行
9090 websphere控制台 爆破(控制台弱口令)、java反序列
9200/9300 elasticsearch 远程代码执行
11211 memcache/memcached 未授权访问
27017 mongodb 爆破、未授权访问
原文地址:https://fendou.gqr5.cn/7107.html
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就打个赏呗
点赞1 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容