[研究]Windows Server 2022預設開啟那些 Port (nmap, netstat, tasklist, powershell)
2024-10-24
Windows Server 2022 繁體中文標準版在 VMware Workstation 上安裝後,nmap 7.9.5 測試開啟了那些 port ? (有安裝 VMware Tools )
********************************************************************************
指令:nmap -sT -p T:1-65535 -T4 127.0.0.1
-T4:這是 掃描速度的選項。
- T0 (Paranoid):偏執模式。極慢的掃描方式,通常每隔幾分鐘才發送一個封包,適合在高度防禦系統下進行,避免被偵測。
- T1 (Sneaky):隱匿模式。緩慢且隱蔽的掃描方式,適合在防火牆或入侵檢測系統非常敏感的情況下使用,以減少被發現的機率。
- T2 (Polite):禮貌模式。較為謹慎的掃描方式,會降低掃描速率以減少對目標系統的負載或避免引發網路擁塞。
- T3 (Normal):正常模式。預設的掃描速度,既不過慢也不過快,適合大多數情況下的掃描。
- T4 (Aggressive):積極模式。加快掃描速度,會減少等待時間,適合在網路性能良好且沒有防火牆等阻擋掃描的情況下使用。
- T5 (Insane):瘋狂模式。極速掃描,僅適合在非常快速且穩定的網路環境中使用。這種模式的掃描速率非常快,但可能容易被防火牆或入侵檢測系統發現。
-sT: 這是 TCP 連接掃描 (TCP Connect Scan)。它使用的是完整的三次握手過程來進行端口掃描,適用於當你沒有權限使用更低階的掃描(例如 SYN 掃描,-sS)時。這種掃描方式比較容易被防火牆檢測到。
-p T:1-65535: -p 用來指定掃描的端口範圍。T:1-65535 指定了 TCP 端口範圍從 1 到 65535,也就是所有的 TCP 端口。這個參數會掃描目標主機的所有可能的 TCP 端口。
********************************************************************************
結果
Starting Nmap 7.95 ( https://nmap.org ) at 2024-10-23 13:28 台北標準時間 Nmap scan report for localhost (127.0.0.1) Host is up (0.0027s latency). Not shown: 65523 filtered tcp ports (no-response), 1 filtered tcp ports (admin-prohibited) PORT STATE SERVICE 135/tcp open msrpc 445/tcp open microsoft-ds 5357/tcp open wsdapi 5985/tcp open wsman 47001/tcp open winrm 49664/tcp open unknown 49665/tcp open unknown 49666/tcp open unknown 49667/tcp open unknown 49668/tcp open unknown 49669/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 231.97 seconds |
- 135/tcp: Microsoft RPC (Remote Procedure Call) 服務,用於遠程過程呼叫。
- 445/tcp: SMB (Server Message Block) 服務,用於文件和打印共享。
- 5357/tcp: WSDAPI (Web Services on Devices API),用於設備的網絡通訊。
- 5985/tcp: WS-Management 服務,用於管理和監控。
- 47001/tcp: WinRM (Windows Remote Management),用於遠程管理。
- 49664/tcp-49669/tcp: 這些是未知用途的 port,可能是用於內部服務或應用程式。
Port | 用途 | 服務名稱 | 檔案名稱 | 程序名稱 |
135/tcp | Microsoft RPC | RPC 服務 | rpcss.dll | svchost.exe |
445/tcp | SMB (Server Message Block) | 文件和打印共享 | srv2.sys | srv2svc.exe |
5357/tcp | WSDAPI (Web Services on Devices API) | WSDAPI 服務 | wsddsvc.dll | wsddsvc.exe |
5985/tcp | WS-Management | Windows 管理員工具 | winrm.exe | winrm.exe |
47001/tcp | WinRM (Windows Remote Management) | Windows 遠程管理 | winrm.exe | winrm.exe |
49664/tcp-49669/tcp | 未知用途 | 未知 | 未知 | 未知 |
PS C:\> Get-Process -Id (Get-NetTCPConnection | Where-Object { $_.LocalPort -eq 135 }).OwningProcess Handles NPM(K) PM(K) WS(K) CPU(s) Id SI ProcessName ------- ------ ----- ----- ------ -- -- ----------- 879 18 4628 11680 0.64 972 0 svchost PS C:\> |
如果想 PowerShell 列出所有開放的 TCP 端口和對應的進程名稱:
PS C:\> Get-NetTCPConnection | ForEach-Object { >> $proc = Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue >> [PSCustomObject]@{ >> LocalPort = $_.LocalPort >> RemotePort = $_.RemotePort >> State = $_.State >> ProcessName = $proc.ProcessName >> } >> } | Sort-Object LocalPort LocalPort RemotePort State ProcessName --------- ---------- ----- ----------- 135 0 Listen svchost 135 0 Listen svchost 139 0 Listen System 445 0 Listen System 5357 0 Listen System 5985 0 Listen System 47001 0 Listen System 49664 0 Listen lsass 49664 0 Listen lsass 49665 0 Listen wininit 49665 0 Listen wininit 49666 0 Listen svchost 49666 0 Listen svchost 49667 0 Listen svchost 49667 0 Listen svchost 49668 0 Listen spoolsv 49668 0 Listen spoolsv 49669 0 Listen services 49669 0 Listen services PS C:\> |
使用 Get-WmiObject 檢查服務
PS C:\> Get-WmiObject Win32_Service | Where-Object { $_.ProcessId -eq 972 } ExitCode : 0 Name : RpcEptMapper ProcessId : 972 StartMode : Auto State : Running Status : OK ExitCode : 0 Name : RpcSs ProcessId : 972 StartMode : Auto State : Running Status : OK PS C:\> |
整合步驟
- 使用 netstat -ano 確定使用特定端口的 PID。
- 使用 tasklist /svc /FI "PID eq <PID>" 或 PowerShell 查詢該 PID 對應的服務名稱或進程。
- 使用 PowerShell 查詢特定端口或進程的更多詳細資訊。
(完)
相關
[研究]列出 Windows Server 2022預設所有開放的 Port ? 用途 ? 服務名稱 ? 檔案名稱 ? 程序名稱 ?https://shaurong.blogspot.com/2024/10/windows-port.html
[研究]Windows Server 2022預設開啟那些 Port (nmap, netstat, tasklist, powershell)
https://shaurong.blogspot.com/2024/10/windows-server-2022-port-nmap-netstat.html
沒有留言:
張貼留言