• nmap常用命令及端口


    (待完善...)

    --min-parallelism   //最小探针数目设置
    --min-hostgroup   //ip地址最小分组

    -O         //系统扫描
    -v         //强度小 d大一点 d d加强-p最强 debug信息。(V<v<D<d<<p)
    ————主机发现————

    -sn         //不扫描端口,只ping 
    --Pn         //不使用ping命令,不检测主机存活(已知存活扫描banner)
    --PS/PA/PU/     //TCP SYN Ping/TCP ACK Ping/UDP Ping发现
    --PE/PP/PM     //使用ICMP echo, timestamp and netmask 请求包发现主机
    -n          //不解析域名
    ————扫描方式————
    --sS    //使用syn扫描;默认是--sT是tcp方式,比较费时(常用)
    --sP   //存活判断直连arp非直连tcp80 icmp (常用)
    --sV   //服务版本 (常用)
    --sU   //UPD扫描 (常用)
    --sT   //tcp扫描;较慢 (不常用)
    --sO   //主机协议扫描
    --sA   //tcp ACK扫描
    --sR   //RPC扫描
    --sN   //关闭主机发现


    端口范围分类:周知端口(0-1023)、注册端口(1024-49151)、动态端口(49152-65535)
    ##################存活判断##################
    nmap -sn -sP -n -v-v --min-hostgroup 1024 --min-parallelism 1024 -oX "C:\Users\XX\Desktop\111.xml" -iL "C:\Users\XX\Desktop\ip.txt" //大量判断存活

    nmap -sn -sP -n -oX "C:\Users\XX\Desktop\111.111.111.0.xml" 111.111.111.1/24   //79个存活
    nmap -sn -PS -n -oX "C:\Users\XX\Desktop\111.111.111.0.xml" 111.111.111.1/24   //69个存活

    sP>PS>PU(易错)>PA、PU、PY、PP、PM(剩下几个命令没有记录结果,上面结果是在有防火墙禁PING下的测试)

    ##################大资产banner收集(较快需root运行)##############
    nmap -sS -Pn -p 1-65535 -n --open -T4 -v -v --min-hostgroup 1024 --min-parallelism 1024 --host-timeout 30 -iL "C:\Users\XX\Desktop\ip2存活.txt" -oX "C:\Users\XX\Desktop\testbanner2信息.xml"

    nmap -sS -Pn -p 1-65535 -n --open -T4 -v -v 111.111.111.111

    ##################单ip命令行扫描##################
    nmap -sV -p 1-65535 -T4 -v -v -n -Pn 111.111.111.111 -oX "C:\Users\XX\Desktop\New.xml

    ##################单个ip带脚本扫描##################
    nmap -sV -T4 -O -A -v -v -Pn -PA --script auth 111.111.111.111 --script vuln --script ssl-heartbleed.nse --script malware //带证书检测、常见漏洞、心脏滴血、是否有后门

    --script brute #数据库密码检测
    --script auth #弱口令
    --script vuln #常见漏洞检测
    --script ssl-heartbleed.nse #心脏滴血
    --script malvare #后门检测
    nmap -p 873 --script rsync-brute --script-args 'rsync-brute.module=www' 192.168.137.4 破解rsync

    nmap --script informix-brute -p 9088 192.168.137.4 informix数据库破解

    nmap -p 5432 --script pgsql-brute 192.168.137.4 pgsql破解

    nmap -sU --script snmp-brute 192.168.137.4 snmp破解

    nmap -sV --script=telnet-brute 192.168.137.4 telnet破解
    *******************************端口******************************
    rsh 外壳会话
    meterpreter ??
    135 MS RPC协议
    利用:
    79 finger服务 用于提供站点及用户的基本信息
    利用:获取敏感信息
    ~~~~~~~~~~~~~~~~远程连接服务器:~~~~~~~~~~~~~~~~~~~~~~~~~~~
    irc
    利用:msf远程执行

    21 FTP超文本超文本传输协议:弱口令
    利用:ftp://192.168.*.*

    22 ssh安全外壳协议,可以直接连接服务器:弱口令
    利用:ssh root@195.203.6.117

    23 telnet远程登陆协议:弱口令
    利用:1524:telnet +ip 1524 //获取

    25 SMTP邮件协议
    利用:邮件伪造

    3389 RDP是Win2000 Service 远程桌面服务端口
    利用:先用超级弱口令工具探测出哪些端口开放3389——hydra ip rdp -L name.txt -P pass -V 进行爆破——工具连接
    CVE-2019-0708:远程代码执行漏洞

    5620 远程控制软件:PyAnywhere服务
    利用:

    5631/5632 symantec pcanywhere远程控制软件监听端口
    利用:软件设计缺陷,通过破解软件可随意下载保存链接密码的*.cif文件;提权

    5900 VNC Virtual Network Console虚拟网络控制台
    利用:1.密码验证绕过漏洞 2.cain支持VNC嗅探 3.VNC配置信息写入系统注册表,利用webshell注册表读取密码

    139/445 smb:共享文件夹和打印机端口:操作系统溢出漏洞、永恒之蓝-ms17010
    利用:溢出:ms06040、ms08067 IPC$渗透
    137

    arp 地址解析协议

    4899:remoteadministrator远程控制默认监听端口
    利用:1、弱口令 2、通过webshell读取注册表键值内容

    ~~~~~~~~~~~~~~~~~Web应用服务器端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    80/8080 常见web服务端口:后台登录弱口令、匿名访问
    443:ssl安全套阶层:心脏滴血CVE-2014-0160 检测:sslscan
    7001/7002 WebLogic控制台:弱口令爆破

    ~~~~~~~~~~~~~~~~~~~数据库端口~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    3306 mysql
    1433 MSSQL
    1521 Oracle
    27017/27018 MongoDB 分布式文件存储数据库,宗旨为web应用提供高性能数据存储

    6379 Redis 是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库
    利用:redis-cli -h 地址 -p 端口 查看:INFO Server/ping

    5000 DB2 关联性数据库管理系统
    5432 PostGreSQL :弱口令爆破

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ~~~~~~~~~~~~~~~~~~~~~邮件服务端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    25 SMTP 邮件协议
    110 POP3 邮局协议版本3
    143 IMAP 交互邮件访问协议

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    ~~~~~~~~~~~~~~~~~~网络常见协议端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    53 DNS域名服务
    利用:溢出、劫持欺骗、DDOS
    67/68 DHCP服务 动态主机配置协议:心脏滴血 CVE2019-0626远程代码执行
    161 SNMP协议 简单网络管理协议:public弱口令
    ————————public——————
    snmputil walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程

    snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表

    snmputil get 对方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名

    snmputil walk 对方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件

    snmputil walk 对方ip public .1.3.6.1.2.1.1 列出系统信息
    ~~~~~~~~~~~~~~~~~~~~~特殊服务端口:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    2181 Zookeeper服务 开放源码的分布式应用程序协调服务
    利用:http://www.mamicode.com/info-detail-2175694.html
    8069 Zabbix服务 是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案
    9200/9300 Elasticsearch服务 基于Lucene的搜索服务器
    利用:java工具包
    11211 Mem cache服务 是一套分布式的高速缓存系统
    利用:telnet 195.0.0.1 11211 查看:stats items/显示各个lasb中item的数 stats slabs/显示各个slab的信息
    873 Rsync服务 linux系统下的数据镜像备份工具:弱口令
    3690 Svn服务 是一个开放源代码的版本控制系统
    1099 JAVArmi 命令执行
    2601 Zebra 默认密码zebra
    389 LDAP 匿名访问/弱口令
    3128 squid 匿名访问
    4440 Rundeck 弱口令:admin
    4848 GlassFish 弱口令:admin/adminadmin
    9043 WebSphere 弱口令爆破

  • 相关阅读:
    redis 缓存验证码 步骤
    方法返回值 前面的<T>是什么?
    spring boot的运行原理
    在本地tomcat中调试Spring boot项目遇到的一些问题
    UEditor中上传图片的步骤
    总结彻底解决Spring MVC+Mybatis中文乱码问题
    ueditor1.4.3二次开发添加自定义Dialog
    UEditor之图片上传如何和真实项目结合
    UEditor之实现配置简单的图片上传示例 (转)
    Java比较运算符
  • 原文地址:https://www.cnblogs.com/hei-zi/p/13213827.html
Copyright © 2020-2023  润新知