137端口

linux下IPTABLES配置详解

∥☆過路亽.° 提交于 2019-12-19 02:20:42
linux下IPTABLES配置详解 -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 24000 -j ACCEPT -A RH-Firewall-1-INPUT -s 121.10.120.24 -p tcp -m tcp --dport 18612 -j ACCEPT 如果你的IPTABLES基础知识还不了解,建议先去看看. 开始配置 我们来配置一个filter表的防火墙. (1)查看本机关于IPTABLES的设置情况 [root@tp ~]# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (0 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT icmp --

Nmap参数详解

谁说我不能喝 提交于 2019-12-16 00:53:16
语法结构:nmap [Scan Type(s)] [Options] {target specification} 端口状态介绍 open:确定端口开放,可达 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered :由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙。 unfiltered :未被过滤状态意味着端口可访问,但是Nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。 open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDP,IP协议,FIN, Null 等扫描会引起。 closed|filtered:(关闭或者被过滤的):无法确定端口是关闭的还是被过滤的 扫描目标格式 示例: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL:从文件中加载目标 -iR:随机扫描 --exclude <host or network>:排除网段或主机地址 --excledefile

渗透中常见的网络端口

烈酒焚心 提交于 2019-12-14 11:01:57
渗透中常见的网络端口 5900/TCP VNC服务 5900/UDP VNC服务 902/TCP VMware ESXI 6379/TCP Redis数据库 3306/TCP MySQL数据库 5433/TCP PostgreSQL数据库 1433/TCP SQL Server数据库 1521/TCP Oracle数据库 7001/TCP WebLogic 11211/TCP memcache服务 11211/UDP memcache服务 80/TCP http服务 443/TCP https服务 8080/TCP http服务 143/TCP IMAP服务 53/TCP DNS服务器 53/UDP DNS服务器 110/TCP POP3服务器 21/TCP ftp服务器 9090/TCP WebSphere管理端口 8081/TCP http服务 23/TCP Telnet服务 25/TCP SMTP服务器 1723/TCP PPTP VPN服务器 1723/UDP PPTP VPN服务器 500/UDP IPSec、L2TP VPN服务器 4500/UDP IPSec、 L2TP VPN服务器 1701/UDP IPSec、 L2TP VPN服务器 445/TCP smb服务 3306/TCP MySQL数据库 3389/TCP Windows远程桌面服务 22/TCP

端口与服务对照表

纵然是瞬间 提交于 2019-12-06 04:38:50
2 端口:管理实用程序 3 端口:压缩进程 5 端口:远程作业登录 7 端口:回显 9 端口:丢弃 11 端口:在线用户 13 端口:时间 17 端口:每日引用 18 端口:消息发送协议 19 端口:字符发生器 20 端口: FTP 文件传输协议(默认数据口) 21 端口: FTP 文件传输协议(控制) 22 端口: SSH 远程登录协议 23 端口: telnet (终端仿真协议),木马 Tiny Telnet Server 开放此端口 24 端口:预留给个人用邮件系统 25 端口: SMTP 服务器所开放的端口,用于发送邮件 27 端口: NSW 用户系统 FE 29 端口: MSG ICP 31 端口: MSG 验证,木马 Master Paradise 、 HackersParadise 开放此端口 33 端口:显示支持协议 35 端口:预留给个人打印机服务 37 端口:时间 38 端口:路由访问协议 39 端口:资源定位协议 41 端口:图形 42 端口:主机名服务 43 端口: who is 服务 44 端口: MPM (消息处理模块)标志协议 45 端口:消息处理模块 46 端口:消息处理模块(默认发送口) 47 端口: NI FTP 48 端口:数码音频后台服务 49 端口: TACACS 登录主机协议 50 端口:远程邮件检查协议 51 端口: IMP

查看端口占用

天大地大妈咪最大 提交于 2019-12-06 04:17:13
目录 查看端口占用 /etc/services title: 查看端口占用 date: 2019/11/30 10:02:23 toc: true --- 查看端口占用 /etc/services vmuser@ubuntu:~$ cat /etc/services # Network services, Internet style # # Note that it is presently the policy of IANA to assign a single well-known # port number for both TCP and UDP; hence, officially ports have two entries # even if the protocol doesn't support UDP operations. # # Updated from http://www.iana.org/assignments/port-numbers and other # sources like http://www.freebsd.org/cgi/cvsweb.cgi/src/etc/services . # New ports will be added on request if they have been officially assigned #

服务端口号

非 Y 不嫁゛ 提交于 2019-12-05 17:18:01
常见服务或协议与对应端口号 : ftp数据端口           20(数据端口) 21(控制端口) ssh(全shell使用)         22 telnet 服务         23 DNS域名解析服务      53,953 http(web端)安全超文本传输协议      80 https         443 tomcat         8080访问web的端口,8005 t omcat本身自己的端口,8009 与http等服务器建立连接的端口 ntp         123 nfs         2049 Redhat企业被Samba使用的netbios名称服务 137/tcp Redhat企业被Samba使用的netbios数据服务  138/tcp Redhat企业被Samba使用的netbios会话服务 139/tcp rsyslog         514 tcp/udp pop3 邮局协议版本      110/tcp pop3s         995/tcp postfix         25 smtp简单邮件传输协议      25/tcp smtps            465/tcp imap互联网消息村相互协议         143/tcp imaps         993/tcp dhcp (引导协议服务)    

NFS FTP SAMBA的区别

北城余情 提交于 2019-12-05 01:49:17
Samba 服务 samba 是一个网络服务器,用于 Linux 和 Windows 之间共享文件。 samba 端口号 samba (启动时会预设多个端口) 数据传输的 TCP端口 139、445 进行 NetBIOS名称解析之类工作的UDP端口就 137、138 Samba 的功能: ① 分享档案与打印机服务; ②  可以提供用户登入 SAMBA 主机时的身份认证,以提供不同身份者的个别数据; ③  可以进行 Windows 网络上的主机名解析 (NetBIOS name) ④  可以进行装置的分享 (例如 Zip, CDROM...) Samba 工作原理: Samba 服务功能强大,这与通信是基于 SMB 协议有大的关系。 SMB 协议不仅能够提供目录和打印机共享,还支持认证和权限设置等功能。在早期, SMB 运行于 NBT 协议( NetBIOS over TCP/IP )上,使用 UDP 协议的 137 、 138 及 TCP 协议的 139 端口,但随着后期开发,它可以直接运行于 TCP/IP 协议上,没有额外的 NBT 层,使用 TCP 协议的 445 端口。 通过 Samba 服务, Windows 用户可以通过【网上邻居】窗口查看到 Linux 服务器 中共享的资源,同时 Linux 用户也能够查看到服务器上的共享资源。 Samba 服务的具体工作过程如图 :

端口大全

邮差的信 提交于 2019-12-04 23:35:36
2端口:管理实用程序 3端口:压缩进程 5端口:远程作业登录 7端口:回显 9端口:丢弃 11端口:在线用户 13端口:时间 17端口:每日引用 18端口:消息发送协议 19端口:字符发生器 20端口:FTP文件传输协议(默认数据口) 21端口:FTP文件传输协议(控制) 22端口:SSH远程登录协议 23端口:telnet(终端仿真协议),木马Tiny Telnet Server开放此端口 24端口:预留给个人用邮件系统 25端口:SMTP服务器所开放的端口,用于发送邮件 27端口:NSW 用户系统 FE 29端口:MSG ICP 31端口:MSG验证,木马Master Paradise、HackersParadise开放此端口 33端口:显示支持协议 35端口:预留给个人打印机服务 37端口:时间 38端口:路由访问协议 39端口:资源定位协议 41端口:图形 42端口:主机名服务 43端口:who is服务 44端口:MPM(消息处理模块)标志协议 45端口:消息处理模块 46端口:消息处理模块(默认发送口) 47端口:NI FTP 48端口:数码音频后台服务 49端口:TACACS登录主机协议 50端口:远程邮件检查协议 51端口:IMP(接口信息处理机)逻辑地址维护 52端口:施乐网络服务系统时间协议 53端口:dns域名服务器 54端口:施乐网络服务系统票据交换

电脑端口号代表信息

一世执手 提交于 2019-12-04 05:53:12
一个计算机最多有65535个端口,端口不能重复 常用端口号: IIS(HTTP):80 SQLServer:1433 Oracle:1521 MySQL:3306 FTP:21 SSH:22 Tomcat:8080 常用和不常用端口一览表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 www.2cto.com 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 www.2cto.com 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务

常见端口及其服务

匿名 (未验证) 提交于 2019-12-03 00:25:02
序号 类型 端口 软件/服务名称 可能存在的漏洞/利用方式 1 中间件 6379 Redis 1)未授权访问 2 中间件 8161 Apache Group ActiveMQ 1)远程代码执行 3 中间件 873 Rsync 1)远程代码执行 4 中间件 9001 Supervisor 1)远程命令执行漏洞。 5 中间件 4899 Radmin 1)密码爆破 2)远程命令执行 6 中间件 2181 Zookeeper 1)未授权访问 7 中间件 11211 memcached 1)未授权访问 8 中间件 2375 Docker 1未授权访问 9 中间件 7001/7002 weblogic 1)密码爆破 2)Java反序列化漏洞 3)任意文件泄漏 10 中间件 8080 Resin 1)目录遍历 2)远程文件读取 11 中间件 8080 GlassFish 1)弱口令 2)任意文件读取 3)认证绕过 12 中间件 9990 jboss 1)密码爆破 2)远程代码执行 3)Java反序列化 13 中间件 9043 Websphere 1)密码爆破 2)任意文件泄露 3)java反序列化 14 中间件 80/81/443 IIS 1)PUT写文件 2)ms15034 3)http.sys内存下载 4)解析漏洞 5)短文件名泄漏 15 中间件 80/8080 Apache 1)解析漏洞