渗透测试信息收集之常用端口信息
在渗透测试的过程中,信息收集是至关重要的一步。其中,根据目标主机所开放的端口信息来推断其所运行的服务,是信息收集的一个重要环节。本文将讲述一些常见的端口信息收集攻略,以供参考。
常用端口信息查询
nmap 信息收集
nmap是一款常用的端口信息扫描工具。通过输入命令nmap -sS -sV -p- target_ip
,nmap将扫描目标主机所有的端口,并返回开放的端口以及所运行的服务和版本信息。
示例:
nmap -sS -sV -p- 192.168.1.1
Starting Nmap 7.91 ( https://nmap.org ) at 2022-05-20 16:00 CST
Nmap scan report for 192.168.1.1
Host is up (0.015s latency).
Not shown: 65532 closed ports
PORT STATE SERVICE VERSION
23/tcp open telnet BusyBox telnetd
53/tcp open domain TV-IP DAS 1.0 DNS server
80/tcp open http Web server
1900/tcp open upnp Intel PC SDK (UPnP standard service)
2323/tcp open telnet GE Security Supra ActiveKEY server telnetd
8000/tcp open http Web server
49152/tcp open http-proxy MikroTik RouterOS http proxy
从结果中可以看出,192.168.1.1主机开放了如上所示的7个端口,分别运行着各自的服务。
端口号及其对应服务查询
同时,在进行渗透测试时,了解常见端口号所对应的服务也是非常必要的。以下是一些常见的端口号及其对应的服务。
端口号 | 服务 |
---|---|
21 | FTP |
22 | SSH |
23 | Telnet |
25 | SMTP |
53 | DNS |
80 | HTTP |
443 | HTTPS |
1194 | OpenVPN |
1433 | Microsoft SQL Server |
1521 | Oracle |
3306 | MySQL |
5432 | PostgreSQL |
示例
示例一
假设我们需要测试目标机器 192.168.1.100 的端口信息并查找其开放了哪些端口。我们输入命令 nmap -sS -sV -p- 192.168.1.100
进行扫描。
结果显示其中有一个端口号开放,如下所示:
3306/tcp open mysql MySQL 5.7.15
从结果中可以看出,端口号为 3306 的端口开放了,并且是用于运行 MySQL 5.7.15 数据库服务。
示例二
假设我们需要测试目标机器 192.168.1.200 的端口信息,但我们不知道目标机器开放了哪些端口。我们可以使用nmap进行全端口扫描,命令如下:
nmap -p- 192.168.1.200
结果显示开放了如下的两个端口:
139/tcp open netbios-ssn Samba smbd 3.x - 4.x (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.x - 4.x (workgroup: WORKGROUP)
从结果中可以看出,目标机器开放了两个端口号为 139 和 445 的端口,同时运行着 Samba smbd 3.x - 4.x 服务。这是一个常见的文件共享服务,需要注意是否存在漏洞。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:渗透测试信息收集之常用端口信息 - Python技术站