扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
常用的端口入侵
21端口是默认的FTP端口,利用方式:弱口令探测/溢出.
目前还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。
22端口是SSH远程登录协议,利用方式:弱口令探测.
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出.
一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以!
25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出.
53端口是DNS服务的默认端口,提供域名服务器,
利用方式:溢出。
79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。
利用FINGER服务可以查询到主机很多敏感的信息,在入侵的时候常常可以起到意想不到的作用。
80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。
不过一部分路由器的远程管理端口也是80。
IIS溢出也只存在那些很老的机器上,看运气了。
110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
137端口统共NetBIOS 数据报(UDP)服务。
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。
161端口是远程管理设备(SNMP)的默认端口。
SNMP是简单网络管理协议,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和 LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,进程,用户,端口等等, 功能强大,大家自己发挥。
445端口是NT的共享资源新端口(139)和139的用法一样。共享入侵,不多说了。
1433端口是MSSQL的默认端口。利用方式:溢出/弱口令扫描。
弱口令的也很多,这里同时利用这两中方式。
2969端口是诺顿杀毒软件开放的端口,利用方式:溢出。
3306端口是MYSQL的默认端口,利用方式:弱口令扫描。
3389端口是Telminal Servcie的默认端口,利用方式:弱口令探测/溢出。
4899端口是R-admin的默认端口,利用方式:弱口令扫描。
这个就用空口令过滤器了
电脑系统安全之端口防范
端口分为源端口和目的端口,源端口是本机打开的,目的端口是正在和本机通信的另一台计算机的端口。
在Internet中,你访问一个网站时就是在本机开个端口去连网站服务器的一个端口,别人访问你时也是如此。也就是说计算机的通讯就像我们互相串门一样,从这个门走进哪个门。
端口的查看方法:
开始----运行----CMD----输入 netstat -an
当你上网时就是本机和其它机器传递数据的过程,要传递数据必须要用到端口,即使是有些非常高明的木马利用正常的端口传送数据也不是了无痕迹的,数据在开始传输、正在传输和结束传输的不同阶段都有各自的状态
服务端口的状态变化:
1.LISTENING状态:
State显示是LISTENING时表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。
2.ESTABLISHED状态:
ESTABLISHED的意思是建立连接。表示两台机器正在通信。
3.TIME_WAIT状态:
TIME_WAIT的意思是结束了这次连接
客户端口的状态变化:
1.SYN_SENT状态:
SYN_SENT状态表示请求连接,当你要访问其它的计算机的服务时首先要发个同步信号给该端口,此时状态为SYN_SENT.
2.ESTABLISHED状态:
正在连接通信中。
3.TIME_WA