版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!
恰饭广告
实验之前请先阅读这篇文章:(https://www.idaobin.com/explain)
任务描述:
端口扫描、操作系统类型辨识与服务类型探测P114页
任务环境说明:
攻击机:BT5
靶机:Win2k3 Metasploit 后台服务器
靶机:Linux Metasploitable 网关服务器
靶机:OWASP BWA v9.04网站服务器
攻击机安装服务/工具1:ping
攻击机安装服务/工具2:nmap
攻击机安装服务/工具3:
攻击机安装服务/工具4:
实现步骤:
1. 扫描网站服务器(10.10.10.129)开放的端口服务信息
nmap -O -sV 10.10.10.129
参数:
-O 对目标操作系统进行识别
-sV 获取端口上开放的服务版本信息
2. 扫描后台服务器(10.10.10.130)开放的端口服务信息
nmap -O -sV 10.10.10.130
参数:
-O 对目标操作系统进行识别
-sV 获取端口上开放的服务版本信息
3. 扫描网关服务器(10.10.10.254)开放的端口服务信息
nmap -O -sV 10.10.10.254
参数:
-O 对目标操作系统进行识别
-sV 获取端口上开放的服务版本信息
总结:
三台靶机所开放的端口服务信息整理如下
主机 |
操作系统 |
主要开放的端口 |
对应服务版本 |
|
Linux 2.6.X |
FTP(21) |
Vsftpd 2.2.2 |
SSH(22) |
OpenSSH5.3p1 |
||
http(80) |
Apache httpd 2.2.14 |
||
Netbios-ssn(139) |
Samba smbd 3.X |
||
Imap(143) |
Courier imapd(relased 2008) |
||
Netbios-ssn(445) |
Samba smbd 3.X |
||
java-rmi(5001) |
Java RMI |
||
http(8080) |
Apache Tomcat/Coyote JSP engine 1.1 |
||
后台服务器(10.10.10.130) |
Microsoft Windows XP 2003 |
FTP(21) |
Microsoft |
http(80) |
Microsoft |
||
Msrpc(135) |
Microsoft |
||
Netbios-ssn(139) |
Microsoft |
||
Microsoft-ds(445) |
Microsoft |
||
Multiling-http?(777) |
? |
||
Msrpc(1025) |
Microsoft |
||
Msrpc(1026) |
Microsoft |
||
Msrpc(1027) |
Microsoft |
||
Msrpc(1031) |
Microsoft |
||
Oracle-tns(1521) |
Oracle |
||
http(6002) |
SafeNet |
||
afs3-callback?(7001) |
? |
||
http(7002) |
SafeNet |
||
http(8099) |
Microsoft |
||
网关服务器(10.10.10.254) |
Linux 2.6.X |
FTP(21) |
ProFTPD 1.3.1 |
ssh(22) |
OpenSSH 4.7p1 |
||
Telnet(23) |
Linux telnetd |
||
Smtp(25) |
Postfix smtpd |
||
Domain(53) |
ISC BIND 9.4.2 |
||
http(80) |
Apache httpd 2.2.8 |
||
Netbios-ssn(139) |
Samba smbd 3.X |
||
Netbios-ssn(445) |
Samba smbd 3.X |
||
Mysql(3306) |
Mysql 5.0.51a-3ubuntu5 |
||
Postgresql(5432) |
PostgreSQL DB 8.3.0 – 8.3.7 |
||
Ajp13(8009) |
Apache Jsery(Protocol v1.3) |
||
http(8180) |
Apache Tomcat/Coyote JSP engine 1.1 |
原文链接:https://www.idaobin.com/archives/639.html
让我恰个饭吧.ヘ( ̄ω ̄ヘ)
恰饭广告