端口渗透总结

本文详细总结了端口渗透的各种技术和实战技巧,涵盖了FTP、NFS、Samba、SSH、Telnet、RDP、VNC、Web应用服务、数据库服务、邮件服务等常见端口的攻击方式,包括爆破、未授权访问、漏洞利用等。同时,文章强调了端口信息收集的重要性,并分享了相关工具和案例,揭示了端口渗透在提升渗透效率中的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
x00 背景
在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;

首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e

这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我

再次看这篇文章发现写的很简单,也只描述了几个常见的端口渗透;而且一般我们都是可以修 改默认端口的,所以平时在渗透过程中,对端口信息的收集就是一个很重要的过程;然后对症下药就可以更快的渗透进入我们需要的服务器;接下来就详细通过渗透 实战对端口的渗透进行更加深入的剖析;

端口渗透过程中我们需要关注几个问题:

1、 端口的banner信息

2、 端口上运行的服务

3、 常见应用的默认端口

当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;

服务默认端口
公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;

注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;

动态/私有:49152-65535,不为服务分配这些端口;

当然这些端口都可以通过修改来达到欺骗攻击者的目的,但是这就安全了吗?攻击者又可以使用什么攻击方式来攻击这些端口呢?

还需要注明的一点是:很多木马工具也有特定的端口,本文并没有涉及到这块的内容,大家可以自己去收集收集!

关于爆破之我见
在对这些端口进行实战讲解时,我需要先阐述一下我对爆破这个方式的一些看法;

爆破:技术最简单,需要的技术能力基本为0,工作效率与网络、硬件等相关,在我看来爆破其实是最强大的攻击方式,特别是结合一些特制的字典,结合社工我们可以在很短的时间达到最大的效果,只不过因为我们的pc或者字典不够强大,所以很多时候我们不能进行一次优秀的爆破攻击;当然现在很多web应用以及服务端口都限制了暴力破解;对于这种做了限制的我们可能就需要利用到本文提到的其他攻击了!

分享一个团队sai总结的字典:请点击

声明:本文总结的都是近两年的常见漏洞,以前的老版漏洞以及危害性不大的漏洞没有总结,望大家谅解!

0x01 实战测试
文件共享服务端口渗透
ftp服务

FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等;

默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

攻击方式:

爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块;

匿名访问:用户名:anonymous 密码:为空或任意邮箱

用户名:FTP 密码:FTP或为空

用户名:USET 密码:pass

当然还有不需要用户名密码直接访问的,一般出现在局域网中;
在这里插入图片描述
嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关)
在这里插入图片描述
后门技术:在linux的vsftp某一版本中,存在着一个后门程序,只要在用户名后面加上 就会在6200上打开一个监听Shell,我们可以使用telnet直接连接;详细请点击

远程溢出漏洞:6.10.1 IIS FTP远程溢出漏洞,在IIS FTP服务器中NLST命令存在一个缓冲区溢出漏洞,这个漏洞可能是攻击者在服务器运行一条非法命令。

跳转攻击:(Bounce Attacks)攻击者发送一个FTP”PORT”命令给目标FTP服务器,其中包含该主机的网络地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。由于是命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开了基于网络地址的访问限制。(注:此种情况小白并没有遇到过,只是总结一下,欢迎大牛指教)

案例分享:

山东电信Serv-U Web客户端弱口令

长虹ftp弱口令导致全网数据泄漏

NFS服务

nfs:网络文件系统,允许网络中的计算机通过TCP/IP网络共享资源。基于Linux系统,配置方面很简单,详细配置请参考案例分享。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!

默认端口:2049

攻击方式:

未授权访问:未限制IP以及用户权限设置错误

案例分享:

Nfs配置不当导致被入侵

NFS服务全攻略

Samba服务

### SMB协议渗透测试总结 SMB(Server Message Block)协议是一种网络文件共享协议,广泛用于Windows操作系统中的文件和打印机共享。由于其复杂性和广泛的部署范围,SMB协议成为许多攻击者的目标之一。以下是关于SMB协议渗透测试的相关技巧以及漏洞利用方法的总结。 #### 一、SMB协议的基础工作原理 SMB协议的工作流程通常涉及客户端和服务端之间的多次交互。例如,在建立连接的过程中,客户端会向服务端发送`SMB Negotiate Protocol Request`请求数据包,并列出其所支持的所有SMB协议版本[^2]。如果目标系统存在配置不当或者老旧版本的支持,则可能暴露出安全隐患。 #### 二、常见的SMB漏洞及其影响 1. **永恒之蓝(EternalBlue)漏洞** 永恒之蓝是一个针对微软SMBv1协议实现的重大远程代码执行漏洞。该漏洞允许未经身份验证的攻击者通过网络访问受害者的计算机并运行任意命令。此漏洞曾被 WannaCry 和 NotPetya 勒索软件大规模利用。 2. **双脉冲星(DoublePulsar)后门植入** 双脉冲星是由NSA开发的一种恶意程序模块,它可以作为永恒之蓝漏洞的一部分被安装到受影响设备上。一旦成功注入,即使修复了原始漏洞,这种后门仍可继续提供持久化控制能力。 3. **未授权访问与弱密码问题** 当某些服务器错误地启用了匿名登录功能或设置了过于简单的账户凭证时,也可能导致敏感资源轻易泄露给外部人员。 #### 三、实施基于SMB的服务扫描与分析 为了识别上述提到的各种威胁情况,可以采用如下几种技术手段来进行主动防御: - 使用专门设计好的脚本工具如Metasploit Framework内的exploit/windows/smb/ms17_010_eternalblue来尝试重现已知条件下的攻击行为; - 部署专业的OSS存储桶安全扫描解决方案以查找开放权限设置不当等问题; - 对内部局域网环境进行全面测绘,记录下所有暴露出来的TCP/UDP端口状态信息以便后续深入研究是否存在可疑活动迹象。 ```bash # 利用Nmap探测主机上的smb服务及相关参数 nmap -p445 --script=smb-vuln* <target_ip> ``` 以上命令展示了如何借助开源项目 Nmap 来快速定位可能存在风险的对象集合。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值