端口扫描,听起来好像是渗透测试的入门级操作?Too young, too naive!在老鸟眼里,这玩意儿简直就是网络攻防的微观战场,每个端口都藏着无数的坑和机会。别再抱着Nmap啃了,今天我就把压箱底的50条端口渗透技巧抖搂出来,全是血与泪的教训,红队兄弟们赶紧码住!
一、告别无脑扫:像老中医一样把脉端口
-
Nmap?那是新手玩的!
- 别再
-p-
梭哈了!试试nmap -min-rate 10000
,让你的扫描器跑得飞起。啥?容易漏?那就先高速扫一遍,再用-sV
补刀,两次扫描,不放过任何一个可疑分子。 - UDP才是真爱啊!别老盯着TCP,
-sU
伺候,DNS(53)、SNMP(161)这些老家伙,最容易被忽略,也最容易出事儿。
- 别再
-
躲猫猫大法:让IDS哭去吧
- SYN扫描(
-sS
)?入门级!试试FIN/NULL扫描,专治各种不服的防火墙。 nc.traditional -vv -z
才是真神器,手动探测那些奇奇怪怪的端口,让IDS连个屁都闻不着。
- SYN扫描(
-
Banner信息:别小看,里面全是宝藏
nc
大法好!连上非HTTP端口,随便发点啥,看看返回的Banner信息。Apache版本?操作系统类型?这些都是突破口啊!- 拿到服务版本,赶紧去CVE数据库溜一圈,说不定就有惊喜等着你。OpenSSH 7.2以下?CVE-2016-6210伺候!
-
SSL/TLS证书:指纹信息,暴露一切
openssl s_client -connect IP:443
,一键提取证书信息。SAN字段?里面藏着各种域名,说不定就能发现隐藏的资产。
-
Shodan/Censys:别再当人肉扫描器了!
port:22 country:"CN"
,一键找出所有开放SSH的中国IP。product:Apache Tomcat
?Tomcat的漏洞还少吗?
二、高危端口:一捅就破的纸老虎
-
SSH(22):攻防的起点,也是终点
hydra -l root -P pass.txt ssh://IP
,弱口令爆破,永远的神!别忘了尝试默认口令(root/root、admin/admin),说不定就撞大运了。id_rsa
?直接ssh -i
登录!记得chmod 600
,不然权限错误,哭都没地方哭。
-
Web服务端口(80/443):永远的流量入口
- 御剑/Dirsearch扫起来!
/admin
、/phpmyadmin
、/swagger-ui.html
,总有一个适合你。 - Redis(6379)?
config set dir /var/www/html
,写入Webshell,一气呵成!Hadoop(50070)?RCE漏洞走起!
- 御剑/Dirsearch扫起来!
-
数据库端口:数据才是王道
- MySQL(3306):弱口令登录,
SELECT INTO OUTFILE
,Webshell到手!MSSQL(1433)?xp_cmdshell
,系统命令随便跑! - MongoDB(27017):未授权访问?直接导出数据!
db.adminCommand({setParameter:1, auditAuthorizationSuccess:1})
,绕过认证,so easy!
- MySQL(3306):弱口令登录,
-
远程管理端口:进门就当家
- RDP(3389):NLBrute伺候!
RestrictedAdmin
模式?哈希传递攻击了解一下! - Telnet(23):明文凭证?抓起来!CVE-2023-1389?路由器固件漏洞提权!
- RDP(3389):NLBrute伺候!
-
邮件服务端口:社工的绝佳入口
- SMTP(25):
VRFY
枚举用户,EXPN
验证邮件组。 - IMAP(143):弱口令爆破,提取敏感附件,重置密码!
- SMTP(25):
-
文件共享端口:内网漫游的通行证
- SMB(445):永恒之蓝(MS17-010)!
smbclient -L //IP
,枚举共享目录! - NFS(2049):
mount -t nfs IP:/share /mnt
,挂载共享,窃取文件!
- SMB(445):永恒之蓝(MS17-010)!
-
DNS(53):信息泄露的重灾区
dig axfr @DNS_IP domain.com
,区域传输漏洞,子域名一览无余!- DNS隧道?iodine工具了解一下,绕过防火墙,神不知鬼不觉!
-
SNMP(161):配置信息的金矿
- 默认团体名(public/private)爆破!
snmpwalk
提取路由表、ARP缓存!
- 默认团体名(public/private)爆破!
-
工业控制端口:搞瘫痪生产线不是梦
- Modbus(502):PLC未授权访问,修改寄存器值!
- Siemens S7(102):TIA Portal漏洞(CVE-2020-15782),上传恶意程序块!
-
代理端口:跳板的最佳选择
- Squid(3128):滥用开放代理,匿名扫描,攻击跳板!
CONNECT
方法,绕过IP封锁!
- Squid(3128):滥用开放代理,匿名扫描,攻击跳板!
三、高级姿势:绕过、提权、持久化
-
防火墙/WAF:绕过就是胜利
- 分块传输编码(Chunked),绕过SQL注入检测!HTTP参数污染(HPP),混淆攻击载荷!
- CDN源站IP暴露?SSL证书绑定域名反查,直连真实服务器!
-
权限提升:从菜鸟到大佬
find / -perm -4000 2>/dev/null
,SUID提权!/usr/bin/env
、/usr/bin/python
,执行命令!ssh -L 8080:内网IP:80 user@跳板机
,SSH隧道,内网端口映射!
-
日志清理:雁过不留痕
wevtutil cl Security
,清空Windows安全日志!shred -zuv
,覆盖Linux敏感文件!- Windows注册表注入DLL,隐藏进程!Linux
LD_PRELOAD
劫持系统调用!
-
DNS隐蔽信道:数据传输的秘密通道
- dnscat2,DNS查询传递数据!TXT记录,存储加密命令!
-
ICMP隧道:防火墙的噩梦
- icmpsh/ptunnel,ICMP协议建立反向Shell!
四、内网横向:无限扩展你的战果
-
ARP欺骗:中间人攻击的利器
- arpspoof,劫持流量,捕获FTP(21)、Telnet(23)明文凭证!
-
Windows默认服务端口:内网的默认信任
- WMI(135):wmic执行远程命令!PsExec(445):横向移动!
-
Kerberos(88):域控的命脉
- 黄金票据攻击,伪造任意用户权限,访问域内所有资源!
-
LDAP(389/636):信息收集的宝库
- 匿名绑定LDAP,枚举域用户、组策略、OU结构!
-
RPC(135/593):NTLM Relay的温床
- MS-RPC漏洞(PetitPotam),强制域控证书认证,触发NTLM Relay攻击!
-
WinRM(5985/5986):PowerShell的远程控制
- PowerShell Remoting,执行命令!CredSSP/Kerberos认证!
-
VNC(5900):远程桌面,触手可及
- hydra爆破VNC密码,直接操作目标桌面!
五、协议分析:细节决定成败
-
HTTP/HTTPS协议头注入:瞒天过海
- 伪造
Host
头,绕过虚拟主机限制!注入X-Forwarded-For
,伪装IP来源!
- 伪造
-
WebSocket:新型攻击面
- ws://协议传输恶意载荷,绕过WAF!Socket.IO反序列化漏洞(CVE-2023-32695)!
-
gRPC:新兴技术的风险
- Protobuf反序列化漏洞(CVE-2022-3171),执行任意代码!
-
RTSP:摄像头沦陷
- 未授权访问获取视频流!海康威视摄像头漏洞(CVE-2021-36260),上传后门!
-
MQTT:物联网安全不容忽视
- 订阅所有Topic(
#
),窃取传感器数据!弱口令发布恶意控制指令!
- 订阅所有Topic(
-
Redis主从复制:RCE的捷径
SLAVEOF
命令,同步恶意模块实现RCE!
-
Elasticsearch:敏感数据泄露
_search
接口泄露敏感数据!Groovy脚本执行系统命令!
六、权限维持:让目标成为你的傀儡
-
SSH后门:永远的钥匙
- 修改
~/.ssh/authorized_keys
,添加公钥!PAM模块劫持认证流程!
- 修改
-
Windows计划任务:定时炸弹
- schtasks创建隐藏任务,定期执行恶意脚本!
-
Linux cronjob:永不停歇的反弹Shell
/etc/crontab
添加定时任务,每分钟反弹Shell!
-
内存马:无文件持久化
- 反序列化漏洞加载恶意字节码,驻留内存规避查杀!
-
域控SID History:伪装的王牌
- 修改用户SID History属性,伪装域管理员权限!
-
DLL劫持:狸猫换太子
- 替换系统路径缺失的DLL文件,劫持合法程序执行恶意代码!
七、防御绕过:与安全软件斗智斗勇
-
流量加密:隐藏你的真实意图
- SSL/TLS加密C2通信!域前置技术隐藏C2服务器IP!
-
进程注入:借刀杀人
- Process Hollowing注入合法进程!PowerShell内存加载恶意模块!
-
绕过EDR:挑战最高难度
- 修改恶意软件签名特征!API钩子绕过行为监控(NtWriteVirtualMemory)!
-
对抗沙箱:欺骗分析引擎
- 检测虚拟机特征(CPU核心数、MAC地址)!延迟执行恶意代码!
-
Living-off-the-Land:利用合法工具
- certutil下载文件!PsExec横向移动!
八、工具脚本:解放双手,提高效率
-
自动化扫描:告别重复劳动
- Python脚本调用Nmap API,自动生成报告并标记高危服务!
-
漏洞利用框架:站在巨人的肩膀上
- Metasploit的
auxiliary/scanner/portscan/tcp
!Cobalt Strike团队协作!
- Metasploit的
-
自定义Payload:打造专属武器
- msfvenom生成免杀木马!UPX加壳!
-
内网穿透:打破网络边界
- frp/ngrok映射内网端口!EarthWorm搭建多层代理隧道!
-
日志分析:追踪溯源,反制攻击
- ELK堆栈分析攻击日志!伪造User-Agent和Referer字段混淆攻击来源!
九、安全防御:亡羊补牢,犹未晚矣
-
最小化端口暴露:关门打狗
- 关闭非必要服务!云安全组限制访问IP!
-
协议加密:保护数据安全
- 禁用SSLv3/TLS 1.0,强制使用TLS 1.2+!SSH密钥认证并禁用root登录!
-
入侵检测:及时发现异常
- 部署Suricata监控异常流量!定期进行红蓝对抗演练!
-
合规基线:安全合规两不误
- 遵循等保2.0要求,定期审计端口开放情况与访问日志!
端口渗透,水深得很!记住,技术是死的,人是活的。安全工程师要不断学习新的漏洞,培养攻击者思维,才能构建真正的主动防御体系。每一次端口扫描的背后,都是一场看不见的战争!
```
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************