端口渗透总结

背景

在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;

首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e

这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我

再次看这篇文章发现写的很简单,也只描述了几个常见的端口渗透;而且一般我们都是可以修改默认端口的,所以平时在渗透过程中,对端口信息的收集就是一个很重要的过程;然后对症下药就可以更快的渗透进入我们需要的服务器;接下来就详细通过渗透实战对端口的渗透进行更加深入的剖析;

端口渗透过程中我们需要关注几个问题:

1、 端口的banner信息

2、 端口上运行的服务

3、 常见应用的默认端口

当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

服务默认端口

公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;

注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;

动态/私有:49152-65535,不为服务分配这些端口;

当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?

还需要注明的一点是:很多RAT工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集!

参考资料

[1] 端口渗透总结