端口扫描工具

一、扫描端口的工具下载地址
https://haiyangtop.cn/port/nmap.exe

https://haiyangtop.cn/port/yujian.exe

https://haiyangtop.cn/port/PortReady.exe
二、粗暴地扫描所有端口

1、nmap如何扫所有端口?

命令如下:

nmap -sT -sV -Pn -v 127.0.0.1 -p 1-65535

计算机共有端口65535个。nmap其中的参数sT表示扫描用的是Tcp扫描,sV表示显示服务版本号,Pn 应当表示被扫描的机器与你本机的三次握手,-v表示详细信息。127.0.0.1自然表示被扫描的IP,-p代表要跟着的端口号。

nmap的参数很多,网上有太多这方面的文章,本文抛砖引玉,希望你了解nmap,如果你没有耐心看就直接用我本文的命令。

nmap如何扫所有端口

2、御剑本身就是扫描所有端口的,扫完所有端口花费时间很少,速度比Nmap快,但是有误报。

御剑

3、Portready的特殊功能

Portready

Portready,可以从IP反解出域名。这个功能还是有用的,如果你扫描一个IP段,可以大体知道每个域名是做什么的。

为了照顾零基础的朋友,本篇文章只讲这么多。

如果有基础的人,我再给你附上一张当代最新的端口和漏洞对应的列表,这个应当满足你。没有基础的观众,你也可以看下面知识,大体了解一下每个端口是做什么的,有什么漏洞?

端口渗透表
端口号 端口说明 攻击技巧
21/22/69 ftp/tftp:文件传输协议 爆破、嗅探、溢出、后门
22 ssh:远程连接 爆破、OpenSSH、28个退格
23 telnet:远程连接 爆破、嗅探
25 smtp:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输、DNS劫持、DNS缓存投毒、DNS欺骗、深度利用(利用DNS隧道技术刺透防火墙)
67/68 dhcp 劫持、欺骗
110 pop3 爆破
139 samba 爆破、未授权访问、远程代码执行
143 imap 爆破
161 snmp 爆破
389 ldap 注入攻击、未授权访问
512/513/514 linux r 直接使用rlogin
873 rsync 未授权访问
1080 socket 爆破(进行内网渗透)
1352 lotus 爆破(弱口令)、信息泄露(源代码)
1433 mssql 爆破(使用系统用户登陆)、注入攻击
1521 oracle 爆破(TNS)、注入攻击
2049 nfs 配置不当
2181 zookeeper 未授权访问
3306 mysql 爆破、拒绝服务、注入
3389 rdp 爆破、shift后门
4848 glassflsh 爆破(控制台弱口令)、认证绕过
5000 sybase/DB2 爆破、注入
5432 postgresql 缓冲区溢出、注入攻击、爆破(弱口令)
5632 pcanywhere 拒绝服务、代码执行
5900 vnc 爆破(弱口令)、认证绕过
6379 redis 未授权访问、爆破(弱口令)
7001 weblogic java反序列化、控制台弱口令、控制台部署webshell
80/443/8080 web 常见web攻击、控制台爆破、对应服务器版本漏洞
8069 zabbix 远程命令执行
9090 websphere控制台 爆破(控制台弱口令)、java反序列
9200/9300 elasticsearch 远程代码执行
11211 memcache/memcached 未授权访问
27017 mongodb 爆破、未授权访问

发布了49 篇原创文章 · 获赞 2 · 访问量 1496

猜你喜欢

转载自blog.csdn.net/weixin_45273343/article/details/103657627