nmap&端口表

nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535

nmap -sV -Pn -v 127.0.0.1

nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。

端口表

端口渗透表

端口号 端口说明 攻击技巧
21/22/69 ftp/tftp:文件传输协议 爆破、嗅探、溢出、后门
22 ssh:远程连接 爆破、OpenSSH、28个退格
23 telnet:远程连接 爆破、嗅探
25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用(利用DNS隧道技术刺透防火墙)
67/68 dhcp 劫持、欺骗
110 pop3 爆破
139 samba 爆破、未授权访问、远程代码执行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击、未授权访问
512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破(进行内网渗透)
1352 lotus 爆破(弱口令)、信息泄露(源代码)
1433 mssql 爆破(使用系统用户登陆)、注入攻击
1521 oracle 爆破(TNS)、注入攻击
2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破、拒绝服务、注入
3389 rdp 爆破、shift后门
4848 glassflsh 爆破(控制台弱口令)、认证绕过
5000 sybase/DB2 爆破、注入
5432 postgresql 缓冲区溢出、注入攻击、爆破(弱口令)
5632 pcanywhere 拒绝服务、代码执行
5900 vnc 爆破(弱口令)、认证绕过
6379 redis 未授权访问、爆破(弱口令)
7001 weblogic java反序列化、控制台弱口令、控制台部署webshell
80/443/8080 web 常见web攻击、控制台爆破、对应服务器版本漏洞
8069 zabbix 远程命令执行
9090 websphere控制台 爆破(控制台弱口令)、java反序列
9200/9300 elasticsearch 远程代码执行
11211 memcache/memcached 未授权访问
27017 mongodb 爆破、未授权访问

常见端口表

  • HTTP协议代理服务器常用的端口号:80/8080/3128/8081/9080
  • FTP:21
  • Telnet远程登陆:23
  • TFTP(Trivial File Transfer Protocol),默认端口号69/UDP
  • SSH(安全登陆)、SCP(文件传输)、端口重定向:22/tcp
  • SMTP(EMAIL):默认端口25/tcp(木马Antigen、email、password send、haebu coceda、Shtrilitz stealth、winpc、winspy都开放这个端口)
  • pop3(email):110/tcp
  • TOMCAT:8080
  • WIN2003: 3389
  • Oracle数据库:1521
  • Ms SQL*SERVER数据库:1433/tcp;1433/udp
  • QQ:1080/udp

你可能感兴趣的:(信息安全工具)