• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Что можно сделать с открытыми портами?

GusBot

Заблокирован
03.07.2018
22
1
BIT
0
Допустим, я знаю IP и несколько открытых портов TPC. Что я могу сделать? Ну например получить какие то данные, или может быть подключиться к файловой системе и что то изменять?
Вопрос немного странный, но я просто не разбираюсь в этой теме и хотел бы разобраться.
 

☀ПуФыСтЫй ЗаЙкА☀

С огромной долей вероятности, ничего ты с ними (портами) или с ним (удалённым компом) не сможешь сделать.
Так как если бы мог, то подобные вопросы не задавал.

Каждый из нас может просканировать порты удалённого или своего собственного компьютера - для этого много ума не нужно.
Для этого даже не нужно устанавливать никакого ПО: в сети достаточно соответствующих сервисов для сканирования.

Далее.
Многое зависит от номера открытого порта.

Например, ты обнаружл, что на удалённой машине открыт порт 22.
Этому порту по-умочанию соответствует апротокол SSH.
То есть с большой долей вероятности удалённая машина управляется ОС Linux и подключение к ней осуществляется по ппротоколу ssh на 22 порту. Вполне можно проникнуть вовнуть этой машины при соблюдении нескольких условий:
1. на твоей машине должно быть устанослено соответствующее ПО для подключения,
2. ты должен каким-то образом уснать логин и пароль для подключения,
3. часто для ssh-подключения необходим ключ (или сертификат) - его тоже нужно раздобыть.
Если все три условия выполнены - принимай меры для предотврвщения собственного деанона и заходи ма удалённую машину.
Ты- красавчик ))
Поспешу тебя немного огорчиить. Открытый 22 порт - явление не редкое в нынешних условиях. Устройства, на которых установлен Linux в таких случаях представляют собою всякий бытовой хлам типа спутниковых ресиверов, холодильников и кофеварок.
У серьёзных машин ssh протокол может висеть не на дефолтном 22 порту, а на других. Ведь админы серверов - люди не глупые.
В этом случае, если тебе нужна определённая машина, воспользуйся программами для анализа удалённой машины. На форуме много тем, посвящённых обзору таких программ.

Аналогичный пример можно привести с портом 3980 - порт протокола RDP. Обнаружив открытым такой порт становится понятно, что удалённая машина управляется Виндой (могут быть исключения: на линуксе также можно поднять данный протокол. Но это - скорее извращение или какие-то эксперименты админов серверов). Для подключения к удалённой машине по этому протоколу в windows можно ничего не устанавливать - необходимое ПО идёт в комплекте из коробки. В линуксах тебе придётся установить и настроить клиент RDP. Получив логин и пароль можешь заходить на удалённую машину (не забывай о собственной безопасности).

Надеюсь, логика понятна ))
Как получить логины и пароли от соответствующих служб, от админок и прочего - не спрашивай.
Потому что здесь нет однозначного ответа.
Процесс получения этих данных и является сутью хакинга.
У каждого свои наработки, свой опыт.
 
  • Нравится
Реакции: Литиум

Sunnych

Mod. Forensics
Gold Team
01.06.2018
277
1 454
BIT
41
Наращиваем потенциал nmap (nmap+vulscan) Brutespy - аraвтоматизация брутфорс-атак vander "статьи" powershell for hackers "статьи" а это когда попадаете внутрь [Шпаргалка] Разведка и аудит сервера Вы сами должны определить вектор сбора максимальных данных, а после методы подходящие для данного случая (читать, разбираться, строит план - и только потом действовать).
 

GusBot

Заблокирован
03.07.2018
22
1
BIT
0
С огромной долей вероятности, ничего ты с ними (портами) или с ним (удалённым компом) не сможешь сделать.
Так как если бы мог, то подобные вопросы не задавал.

Каждый из нас может просканировать порты удалённого или своего собственного компьютера - для этого много ума не нужно.
Для этого даже не нужно устанавливать никакого ПО: в сети достаточно соответствующих сервисов для сканирования.

Далее.
Многое зависит от номера открытого порта.

Например, ты обнаружл, что на удалённой машине открыт порт 22.
Этому порту по-умочанию соответствует апротокол SSH.
То есть с большой долей вероятности удалённая машина управляется ОС Linux и подключение к ней осуществляется по ппротоколу ssh на 22 порту. Вполне можно проникнуть вовнуть этой машины при соблюдении нескольких условий:
1. на твоей машине должно быть устанослено соответствующее ПО для подключения,
2. ты должен каким-то образом уснать логин и пароль для подключения,
3. часто для ssh-подключения необходим ключ (или сертификат) - его тоже нужно раздобыть.
Если все три условия выполнены - принимай меры для предотврвщения собственного деанона и заходи ма удалённую машину.
Ты- красавчик ))
Поспешу тебя немного огорчиить. Открытый 22 порт - явление не редкое в нынешних условиях. Устройства, на которых установлен Linux в таких случаях представляют собою всякий бытовой хлам типа спутниковых ресиверов, холодильников и кофеварок.
У серьёзных машин ssh протокол может висеть не на дефолтном 22 порту, а на других. Ведь админы серверов - люди не глупые.
В этом случае, если тебе нужна определённая машина, воспользуйся программами для анализа удалённой машины. На форуме много тем, посвящённых обзору таких программ.

Аналогичный пример можно привести с портом 3980 - порт протокола RDP. Обнаружив открытым такой порт становится понятно, что удалённая машина управляется Виндой (могут быть исключения: на линуксе также можно поднять данный протокол. Но это - скорее извращение или какие-то эксперименты админов серверов). Для подключения к удалённой машине по этому протоколу в windows можно ничего не устанавливать - необходимое ПО идёт в комплекте из коробки. В линуксах тебе придётся установить и настроить клиент RDP. Получив логин и пароль можешь заходить на удалённую машину (не забывай о собственной безопасности).

Надеюсь, логика понятна ))
Как получить логины и пароли от соответствующих служб, от админок и прочего - не спрашивай.
Потому что здесь нет однозначного ответа.
Процесс получения этих данных и является сутью хакинга.
У каждого свои наработки, свой опыт.
Окей. Тоесть без знания логина и пароля никак.
 

Sykes

Green Team
17.10.2017
143
93
BIT
0
Сначала узнаём что именно находится на этих портах. Если фтп, внс, постгрескл, ссш, смб и тд, то брутим или смотрим анон вход. Смотрим опять же название того, что живёт на портах и начинаем поиск сплойтов в гугле или searchsploit. Если всё описывать, то целая статья будет.
 

GusBot

Заблокирован
03.07.2018
22
1
BIT
0
Сначала узнаём что именно находится на этих портах. Если фтп, внс, постгрескл, ссш, смб и тд, то брутим или смотрим анон вход. Смотрим опять же название того, что живёт на портах и начинаем поиск сплойтов в гугле или searchsploit. Если всё описывать, то целая статья будет.
Ok
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!