信息收集之端口信息

  • 一些特定端口默认会开启一些特定服务。
  • 端口信息收集可以帮助我们找到更多目标网站的功能点,更全面地对目标网站进行测试。

1、 Nmap/Masscan

例如:Nmap简单扫描:nmap -sV IP/域名
在这里插入图片描述

  • 端口状态
  1. open(开放的) 意味着目标机器上的应用程序正在该端口监听连接 / 报文
  2. filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是 open(开放的) 还是 closed(关闭的)
  3. closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放
  4. unfiltered(未被过滤的) 当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它们是关闭还是开放
  5. open filtered 开放或者被过滤的
  6. closed filtered 关闭或者被过滤的

2、在线扫描网站

地址:http://coolaf.com/tool/port

3、端口服务和利用方式

端口服务利用方式
21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门
22ssh远程连接爆破
23Telnet远程连接爆破/嗅探/弱口令
25SMTP邮件服务邮件伪造
53DNS域名解析系统域传送\劫持\缓存投毒\欺骗
67\68dhcp服务劫持\欺骗
80\443http\httpsweb应用漏洞\心脏滴血
110pop3爆破\嗅探
135RPC远程过程调用
445smbms08-067\ms17-010\端口溢出
1433SQLServer爆破\注入\SA弱口令
1521Oracle爆破\注入\TNS爆破\反弹shell
3306Mysql爆破\注入
3389Rdp远程桌面连接爆破\shift后门\CVE20190708
3690Svn远程代码执行
6379Redis数据库未授权访问\爆破
27017\27018Mongodb未授权访问\爆破

版权声明:本文为qq_43307937原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。