首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

入侵常用端口详解

在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix  80 web 80-89 web...4,常用端口类(扫描弱口令/端口爆破) 21 ftp 22 SSH 23 Telnet 2601,2604 zebra路由,默认密码zebra 3389 远程桌面 端口合计详情 21 ftp 22 SSH...2082/2083 cpanel主机管理系统登陆 (国外用较多) 2222 DA虚拟主机管理系统登陆 (国外用较多) 2601,2604 zebra路由,默认密码zebra 3128 squid代理默认端口...,有些运维喜欢把管理后台开在这些非80的端口上 8080 tomcat/WDCP主机管理系统,默认弱口令 8080,8089,9090 JBOSS 8083 Vestacp主机管理系统 (国外用较多)...8649 ganglia 8888 amh/LuManager 主机管理系统默认端口 9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

2.5K31

Linux入侵小结

(utmp、wtmp日志文件是多数Linux日志子系统的关键,它保存了用户登录进入和退出的记录。...0x02 用户查看 Linux不同的用户,有不同的操作权限,但是所有用户都会在/etc/passwd /etc/shadow /etc/group /etc/group- 文件中记录; 查看详细 注:linux...0x03 进程查看 普通进程查看 进程中我们一般使用ps来查看进程;man ps ps -aux:查看进程 lsof -p pid:查看进程所打开的端口及文件 检查隐藏进程 注:以上3个步骤为检查隐藏进程...还有其它/bin目录下的文件) 检查网络 ip link | grep PROMISC:正常网卡不应该存在promisc,如果存在可能有sniffer lsof -i netstat -nap:查看不正常端口...authorized_keys 第三:lsmod:检查内核模块 第四:chkconfig --list/systemctl list-units --type=service:检查自启 第五:服务后门/异常端口

2K20
您找到你想要的搜索结果了吗?
是的
没有找到

Linux入侵 反弹shell

大多是通过上传脚本文件,然后执行脚本开启一个端口,通过那个端口来执行shell命令去操作,这样会非常安全很难被察觉。.../dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。...同理,Linux中还存在/dev/udp/。 要想了解“>&”和“0>&1”,首先我们要先了解一下Linux文件描述符和重定向。 linux shell下常用的文件描述符是: 1....nc 10.42.0.1 4321 这时我们就可以在1234端口输入命令,在4321端口查看命令的输出了。...首先引入了三个库socket,subprocess,os,这三个库后面都要用到,然后创建了一个使用TCP的socket,接着执行connect函数连接到黑客主机所监听的端口

6.1K30

linux入侵排查步骤

Linux入侵排查步骤 一:查看异常的进程 a、查看cpu占用最多的进程 运行top命令 交互式P键会根据CPU的占用大小进行排序 有的时候会遇到top之后cpu显示特别的低,但是服务器还特别的卡...proc/$pid/exe > 1.txt Dump下来上传到virustotal检查是否是病毒或者木马 https://www.virustotal.com/gui/home/upload 二:查看异常的端口...\ip netstat -tunlp | grep -E -i“est|lis” 熟悉自己业务的人有经验的人一眼就能看出ip或者端口是否有问题,可以通过微步https://x.threatbook.cn...b、/etc/systemd/system/multi-user.target.wants 是否有服务的软连接 c、可以先kill -STOP $id 先禁止然后在进行排查 服务器要做好安全加固避免被入侵...a、定期安装系统补丁 b、安全组仅对外开放业务端口 c、定期做镜像、快照备份 d、不要安装来源不明软件 e、使用含有数字、大小写字母、特殊符号的密码

1.3K40

windows系统 | 修改端口,预防比特币病毒入侵

“永恒之蓝” - 445端口问题 今年4月,NSA(美国国家安全局)的黑客武器库被泄漏公开,其中包括一个专门远程攻击Windows文件共享端口(445端口)的“永恒之蓝”黑客武器。...检测445端口是否关闭的方法 运行 > cmd > netstat -an ? 此图当中已没有445端口被listening的状态,说明445端口已经被关闭。...防火墙设置 - 拦截445端口 系统有些端口是用户日常用不到但又存在危险的端口(如135、445、139等),我们可以通过防火墙拦截这些端口。 操作步骤 1....选择“端口”,选择TCP/UDP,添加端口号,之后选择下一步; 5. 选择阻止连接,点击下一步,之后为规则命名、添加描述信息即可。 注意: 1....拦截445端口,并不代表关闭445端口

1.8K60

Win7如何简单的关闭445端口及445端口入侵详解

先了解一下445端口: 445端口是net File System(CIFS)(公共Internet文件系统),445端口是一个毁誉参半的端口,他和139端口一起 是IPC$入侵的主要通道。...我们所能 做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。...选择“端口”。 点击下一步。 这里要关闭什么端口就输入到“特定本地端口”一次关一个,方法都是一样的。然后点击“下一步”。...TCP/UDP他们各自的端口号是相互独立的,列如 TCP可以有个255端口,UDP也可以有个255端口,他们两者并不冲突 端口135,139,445属于TCP 端口137,138属于UDP...之后,出于好奇我又详细了解了一下445端口的作用及其入侵的原理 下面附一个 445端口入侵详解 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/147875

4K30

linux关闭端口进程命令,linux关闭端口命令

linux中我们可以通过命令来启动和关闭端口,那么具体是哪个命令呢?下面由学习啦小编为大家整理了linux关闭端口的相关命令,希望对大家有所帮助。...linux关闭端口命令 前提:首先你必须知道,端口不是独立存在的,它是依附于进程的。某个进程开启,那么它对应的端口就开启了,进程关闭,则该端口也就关闭了。...下次若某个进程再次开启,则相应的端口也再次开启。而不要纯粹的理解为关闭掉某个端口,不过可以禁用某个端口。...1. linux查看端口状态命令 netstat -anp (注:加参数’-n’会将应用程序转为端口显示,即数字格式的地址,如:nfs->2049, ftp->21,因此可以开启两个终端,一一对应一下程序所对应的端口号...(注:有些端口通过netstat查不出来,更可靠的方法是”sudo nmap -sT -O localhost”) 3. linux关闭某个端口命令 1)通过iptables工具将该端口禁掉,如: “sudo

54.3K40

Linux入侵排查丨TideSec

一、前言         接领导通知明天直接去某公司应急响应,去之后询问情况得知,发现其中四台CPU一直爆满,远程端口(22)直接映射到外网,密码是多年来一直位于榜首的123456,这不明摆着被人日穿吗...二、事件分析         首先对公网ip地址进行全端口扫描,这里使用ScanPort,nmap虽然好但是相比之下还是速度慢。...扫描结果和客户给的内网端口映射表不符,询问客户后得知应该是路由器缘故导致从内网访问部分公网端口不通。        ...使用VPS对公网IP地址进行全端口扫描,这次扫描的结果才符合,使用弱密码进行登录服务器成功。已经确定了攻击源,接下来对服务器进行分析。...三、总结         本想找找入侵者IP反社工一下,未能如愿以偿,期待下次。

1K40

Linux端口查询

'端口'解义 以下讲义,纯属个人所学理解,可能会有出入,仅参考。 端口分物理端口和应用端口。物理端口是物理设备的,比如笔记本上插网线的网口,就属于物理端口。...应用端口是虚拟的,是网络模型中传输层的一种含义,也叫网络端口。大家常听的tcp端口、udp端口,是用来监听网络信息传输的。...一般来说,一个应用或者一个服务对一个网络端口,网络信息传输到设备的物理端口,既网络模型中的物理层,经链路层、网络层传输到操作系统中,操作系统会根据网络信息中的目的端口来确认接受信息的应用或者服务。...列出正在监听的端口 netstat -at # 列出所有TCP端口 netstat -au # 列出所有UDP端口 netstat -ax # 列出所有...在Linux中,所有内容都是文件,你可以将套接字视为写入网络的文件。

5.5K20

【愚公系列】2021年12月 网络工程-端口端口入侵服务详解

文章目录 前言 一、端口类型 1.周知端口(Well Known Ports) 2.动态端口(Dynamic Ports) 3.注册端口 二、常见端口端口入侵服务详解 ---- 前言 "端口"是英文port...端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。...---- 提示:以下是本篇文章正文内容 一、端口类型 TCP端口和UDP端口。...1.周知端口(Well Known Ports) 周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给WWW服务,21端口分配给FTP服务等。...二、常见端口端口入侵服务详解 协议/服务名称 端口号 简介 ftp 20、21 File Transfer Protocol 文件传输协议,20用于连接,21用于传输,允许匿名登录 ssh 22 Secure

37131

Linux查看开放端口_linux查看对外端口

CentOS7 想通过防火墙打开8080端口登录tomcat却发现提示 /etc/rc.d/init.d/iptable.找不到文件, 最后发现因为于CentOS7不用iptables执行命令了,所以应用...etc/selinux/config 修改 selinux 配置文件 将SELINUX=enforcing改为SELINUX=disabled,保存后退出 reboot #重启服务器 CentOS6 linux...查看并对外开放端口(防火墙拦截处理) 查看端口是否可访问:telnet ip 端口号 (如本机的35465:telnet localhost 35465) 开放的端口位于/etc/sysconfig...iptables -A和-I的区别](https://www.cnblogs.com/mustark/p/11189883.html) 若/etc/sysconfig/iptables不存在, 原因:在新安装的linux...命令随便写一条防火墙规则,如:iptables -P OUTPUT ACCEPT 使用service iptables save进行保存,默认就保存到了/etc/sysconfig目录下的iptables文件中 Linux

82.6K30

Linux手工入侵排查思路

Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。...在这里,结合工作中Linux安全事件分析处理办法,总结了Linux手工入侵排查过程中的分析方法。...---- 01、检查系统账号 从攻击者的角度来说,入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。...当前登录当前系统的用户信息 who 查看当前登录用户(tty本地登陆 pts远程登录) w 查看系统信息,想知道某一时刻用户的行为 uptime 查看登陆多久、多少用户,负载 02、检查异常端口...(1)使用netstat 网络连接命令,分析可疑端口、IP、PID等信息。

1.5K40

linux端口转发技术(单端口分发)

端口转发映射的程序叫rinetd,下载地址,直接manke编译安装即可。...要跳转的IP 要跳转的端口;在每一单独的行中指定每个要转发的端口。...源地址和目的地址都可以是主机名或IP 地址,IP 地址0.0.0.0 将rinetd 绑定到任何可用的本地IP地址上: 例如将所有发往本机80端口的请求转发到192.168.4.247的80端口...:123 & 在本地监听188端口,并将请求转发至192.168.1.22的123端口 TCP4-LISTEN:在本地建立的是一个TCP ipv4协议的监听端口; reuseaddr...:绑定本地一个端口; fork:设定多链接模式,即当一个链接被建立后,自动复制一个同样的端口再进行监听 socat启动监听模式会在前端占用一个shell,因此需使其在后台执行。

6.2K20
领券