端口简介

在Internet上,各主机间通过TCP/IP协议发送和接受数据包,各个数据包根据其目的主机的IP地址来进行互联网络中的路由选择,从而顺利的将数据包顺利的传送给目标主机

但当目的主机运行多个程序时,目的主机该把接受到的数据传给多个程序进程中的哪一个呢?端口机制的引入就是为了解决这个问题。端口在网络技术中,端口有两层意思:一个是物理端口,即物理存在的端口,如:集线器、路由器、交换机、ADSL Modem等用于连接其他设备的端口;另一个就是逻辑端口,用于区分服务的端口,一般用于TCP/IP中的端口,其范围是0~65535,,0为保留端口,一共允许有65535个端口比如用于网页浏览服务的端口是80端口,用于FTP服务的是21端口。 这里我们所指的不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口

  • 协议端口

    • 根据提供服务类型的不同,端口可分为以下两种:

      • TCP端口:TCP是一种面向连接的可靠的传输层通信协议

      • UDP端口:UDP是一种无连接的不可靠的传输层协议

TCP协议和UDP协议是独立的,因此各自的端口号也互相独立。

TCP:给目标主机发送信息之后,通过返回的应答确认信息是否到达

UDP:给目标主机放信息之后,不会去确认信息是否到达

而由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,即就是端口号。那么看到这里我们会好奇,有那么多的端口,他们到底是怎么分类的?

  • 端口类型

    • 周知端口:众所周知的端口号,范围: 0-1023 ,如80端口是WWW服务。

    • 动态端口:一般不固定分配某种服务,范围:49152-65535。

    • 注册端口:范围:1024-49151,用于分配给用户进程或程序。

常见端口可看 蚁景科技 这篇文章: 黑客常用端口利用总结




常见端口

各种服务常用端口号

总述端口:

80,21,22,23,25,53,110,443,1433,1863,2289,3306,5631,5632,5000,8080,9090,21,22,69,23,25,53,67,68,110,139,143,161,389,512,513,514,873,1080,1352,1433,1521,2049,21813,3306,3389,4848,5000,5432,5632,5900,6379,7001,80,443,8080,8096,8069,9090,9200,9300,11211,27017,3128,8081,9000,9098,1080,69,25,110,9080,9090,8081,2100,1433,1434

HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098

SOCKS代理协议服务器常用端口号:1080

FTP(文件传输)协议代理服务器常用端口号:21

Telnet(远程登录)协议代理服务器常用端口号:23

HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)

HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)

TFTP(Trivial File Transfer Protocol),默认端口号为69/udp

SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp

SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)

POP3 Post Office Protocol(E-mail),默认端口号为110/tcp

Webshpere应用程序,默认端口号为9080

webshpere管理工具,默认端口号9090

JBOSS,默认端口号为8080

TOMCAT,默认端口号为8080

WIN2003远程登录,默认端口号为3389

Symantec AV/Filter for MSE,默认端口号为 8081

Oracle 数据库,默认的端口号为1521

ORACLE EMCTL,默认的端口号为1158

Oracle XDB(XML 数据库),默认的端口号为8080

Oracle XDB FTP服务,默认的端口号为2100

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp

端口号 端口说明 攻击技巧

21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门

22 ssh:远程连接 爆破OpenSSH;28个退格

23 telnet:远程连接 爆破\嗅探

25 smtp:邮件服务 邮件伪造

53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙

67/68 dhcp 劫持\欺骗

110 pop3 爆破

139 samba 爆破\未授权访问\远程代码执行

143 imap 爆破

161 snmp 爆破

389 ldap 注入攻击\未授权访问

512/513/514 linux r 直接使用rlogin

873 rsync 未授权访问

1080 socket 爆破:进行内网渗透

1352 lotus 爆破:弱口令\信息泄漏:源代码

1433 mssql 爆破:使用系统用户登录\注入攻击

1521 oracle 爆破:TNS\注入攻击

2049 nfs 配置不当

2181 zookeeper 未授权访问

3306 mysql 爆破\拒绝服务\注入

3389 rdp 爆破\Shift后门

4848 glassfish 爆破:控制台弱口令\认证绕过

5000 sybase/DB2 爆破\注入

5432 postgresql 缓冲区溢出\注入攻击\爆破:弱口令

5632 pcanywhere 拒绝服务\代码执行

5900 vnc 爆破:弱口令\认证绕过

6379 redis 未授权访问\爆破:弱口令

7001 weblogic Java反序列化\控制台弱口令\控制台部署webshell

80/443/8080 web 常见web攻击\控制台爆破\对应服务器版本漏洞

8069 zabbix 远程命令执行

9090 websphere控制台 爆破:控制台弱口令\Java反序列

9200/9300 elasticsearch 远程代码执行

11211 memcacache 未授权访问

27017 mongodb 爆破\未授权访问




端口扫描工具

  • Nmap

    • 基础用法

nmap-A -T4 192.168.1.1



A:全面扫描\综合扫描

T4:扫描速度,共有6级,T0-T5



不加端口则扫描默认端口:
  1-1024+nmap-service



单一主机扫描:
  nmap 192.168.1.2



子网扫描:
  nmap 192.168.1.1/24



多主机扫描: 
  nmap 192.168.1.1 192.168.1.10



主机范围扫描: 
  nmapp 192.168.1.1-100



IP地址列表扫描: 
  nmap -il target.txt



扫描除指定IP外的所有子网主机: 
  nmap 192.168.1.1/24 --exclude 192.168.1.1



扫描除文件中IP外的子网主机: 
  nmap 192.168.1.1/24 --excludefile xxx.txt



扫描特定主机上的80,21,23端口: 
  nmap -p 80,21,23 192.168.1.1


扫描全部端口:
  #  -sS:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)
  #  优点:Nmap发送sYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
  #  缺点:它需要root/administrator权限执行
  #  -Pn:扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
  #  -iL:导入需要扫描的列表
  nmap -sS -v -T4 -Pn -p 0-65535 -oN FullTCP -iL liveHosts.txt


扫描常用端口及服务信息:
  nmap -SS -T4 -Pn -oG TopTCP -iL LiveHosts.txt
  系统扫描:
  nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt
  版本检测:
  nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt

NMAP漏洞扫描:
  nmap -p445 -v --script smb-ghost 192.168.1.0/24

文章作者: QiaoShen
本文链接:
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 QiaoShen-World
实景渗透基础 基础
喜欢就支持一下吧