一、对目标进行端口扫描
服务器要开放服务就必须开启端口。常见的端口协议分为TCP和UDP两种,端口范围是1-65535
要想知道服务器开放了哪些服务,可以通过工具扫描这些端口,以进行下一步的渗透工作
1 使用masscan端口扫描
1.1 搭建masscan
KALI上自带masscan,无需再次安装。
这里演示在centos6.5上搭建masscan
yum install -y git clang gcc make libpcap-devel
git clone https://github.com/robertdavidgraham/masscan
cd masscan && make
mv masscan /usr/local/
#修改环境变量
vim /etc/profile 在末尾添加:
PATH=$PATH:/usr/local/masscan/bin
export PATH
#刷新环境变量:
source /etc/profile
1.2 使用masscan
输入以下命令进行扫描。
# 扫描range.txt文本里的IP地址,匹配开放了3389端口的IP,输出到ips.txt文本内
masscan -p3389 -iL range.txt --rate=1500000 --exclude 255.255.255.255 |awk '{gsub("/tcp",""); print 6":"4}' > ips.txt
#扫描172.16.0.0/16这个IP段的22、3389、80端口
masscan -p 22,8,3389 172.16.0.0/16 --rate=1000
#扫描172.16.1.0/24这个IP段的22、3389、80端口,以IP:端口的方式输出
udo masscan -p 22,8,3389 172.16.1.0/24 --rate=1000 | awk '{gsub("/tcp",""); print 6":"4}' >> out.txt
2 使用KPortScan端口扫描
KPortScan
是运行在Windows的端口扫描工具
其中with port
选项是将扫描到的结果以IP:port
的形式保存
其中without port
选项是将扫描到的结果以IP
的形式保存
扫描的结果在软件根目录下的results.txt
里
3 nmap端口扫描
3.1 常用参数
-v:显示扫描过程
-sV:探测端口服务版本
-p:指定端口。如“1-65535”、“3389,22”
-O:启用远程操作系统检测(存在误报)
-A:全面检测系统、启用脚本检测、扫描等
-iL:读取IP列表 如”-iL ips.txt”
-sT:TCP扫描,会在目标主机日志中记录大量连接请求和错误信息
-sU:UDP扫描(UDP扫描是不可靠的)
-sS:半开扫描,很少有系统能把它记入系统日志。不过需要root权限
-sF -sN:秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sA:高级的扫描方法,通常用来穿过防火墙规则集
-Pn:扫描之前不用ping命令,有些防火墙禁ping,可以用该选项进行扫描
-oN/-oX/-oG:将结果写入文件。分别是正常XML、grepable三种格式
-T4:针对TCP端口禁止动态扫描延迟超过10ms
3.2 nmap的使用
# 扫描指定网段
nmap -sV 172.16.1.0/24 或者 nmap -sV 172.16.1.1-172.16.1.254
# 扫描部分网段(逗号隔开)
nmap 172.16.1.10-50,172.16.1.100,150,151,152
# 扫描指定IP开放的指定端口
nmap -p 3389,22 -v 172.16.1.100-200
# 探测主机操作系统
nmap -O 172.16.1.111
# 扫描指定文件里的IP的指定端口
nmap -p3389 -iL ip.txt
渗透常用的端口
21,22,23,1433,152,3306,3389,5432,5900,50070,50030,50000,27017,27018,11211,9200,9300,7001,7002,6379,5984,873,443,8000-9090,80-89,80,10000,8888,8649,8083,8080,8089,9090,7778,7001,7002,6082,5984,4440,3312,3311,3128,2601,2604,2222,2082,2083,389,88,512,513,514,1025,111,1521,445,135,139,53
评论(0)