• XSS.stack #1 – первый литературный журнал от юзеров форума

filtred port status

vvost

floppy-диск
Пользователь
Регистрация
04.02.2024
Сообщения
5
Реакции
0
Всем привет, я начал проверку интернет магазина и после сбора инфы и сканорования сети большинство портов в filtred status, кроме 80 и 443
Посоветуйте некст шаг
имеет ли смысл что-то делать с filtred портами(там много по типу БД, VNC и тд)
или же попробувать что-то другое
опыта немного, кому несложно посоветуйте и обьясните
спасибо
 
имеет ли смысл что-то делать с filtred портами(там много по типу БД, VNC и тд)
Нет. Считай на этапе разведки их просто закрытыми. Пытайся пробить веб, бери информацию об сайте и иди в поисковики shodan, criminal ip. Часто можно найти админ панели которые вынесли под другим айпишником, оттуда и отталкиваться. Поднимай историю dns с помощью dnsdumpster, может, перенесли сайт, а старые серваки жить остались.
 
Нет. Считай на этапе разведки их просто закрытыми. Пытайся пробить веб, бери информацию об сайте и иди в поисковики shodan, criminal ip. Часто можно найти админ панели которые вынесли под другим айпишником, оттуда и отталкиваться. Поднимай историю dns с помощью dnsdumpster, может, перенесли сайт, а старые серваки жить остались.
Спасибо,
да, есть admin поддомен на портах 80,443 но там страниця с паролем
И попробую историю dns
 
Всем привет, я начал проверку интернет магазина и после сбора инфы и сканорования сети большинство портов в filtred status, кроме 80 и 443
Посоветуйте некст шаг
имеет ли смысл что-то делать с filtred портами(там много по типу БД, VNC и тд)
или же попробувать что-то другое
опыта немного, кому несложно посоветуйте и обьясните
спасибо
how did you scan and what did you scan with?!
 
how did you scan and what did you scan
Gather info about domain via subomy, ineleganceX and feew other osint tools
And ip scanning perform via silent nmap(here i think was my falt because i think one other side the have IPS, IDS etc) and my ip was blocked for this domains
Can you recommend better way to do it?

how did you scan and what did you scan with?!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
if most of the ports are filtered, it is unlikely that you will be able to do much with them. Filtered ports are typically blocked by a firewall or other security measure, and attempting to access them may result in your IP address being blocked as well.

Instead, I would recommend focusing on the open ports, specifically ports 80 and 443. Port 80 is used for HTTP traffic, while port 443 is used for HTTPS traffic. These ports are commonly used for web traffic, so it is possible that the online store is using one of these ports for its website.

By analyzing the traffic on these ports, you may be able to gain additional information about the online store's infrastructure, including any potential vulnerabilities. Additionally, you may be able to intercept and manipulate the store's web traffic, potentially allowing you to steal sensitive information or perform other malicious actions.
 
filtered
Nmap cannot determine whether the port is open because packet filtering prevents its probes from reaching the port. The filtering could be from a dedicated firewall device, router rules, or
host-based firewall software. These ports frustrate attackers because they provide so little information. Sometimes they respond with ICMP error messages such as type 3 code 13 (destination
unreachable: communication administratively prohibited), but filters that simply drop probes without responding are far more common. This forces Nmap to retry several times just in case the
probe was dropped due to network congestion rather than filtering. This slows down the scan dramatically.

Как вариант ты можешь попробовать пересканить эти фильтрованные порты другими методами:
-sS (TCP SYN scan)
-sT (TCP connect scan)
-sU (UDP scans)
-sN; -sF; -sX (TCP NULL, FIN, and Xmas scans)

ну и заодно почитать про сканирование, понять какая между ними разница
 
Как вариант ты можешь попробовать пересканить эти фильтрованные порты другими методами:
-sS (TCP SYN scan)
-sT (TCP connect scan)
-sU (UDP scans)
-sN; -sF; -sX (TCP NULL, FIN, and Xmas scans)

ну и заодно почитать про сканирование, понять какая между ними разница
so what is the best nmap command to filtering dedicated firewall device, router rules, or host-based firewall software and to not have a slow down scan . and get the good scan :D


nmap -Pn -sC -sV -T4 --min-rate=1000 -vvvvvvv --reason -p- 192.168.0.0
or
nmap -Pn -sC -sV -oA all_tcp2 -T4 --min-rate=1000 -vvvvvvv --reason -p- 192.168.0.0

or :
nmap -Pn -sC -sV -T4 --min-rate=1000 -vvvvvvv --reason -p- --script vuln 192.168.0.0
or
nmap -Pn -sC -sV -oA all_tcp2 -T4 --min-rate=1000 -vvvvvvv --reason -p- --script vuln 192.168.0.0


Below are some cmd used by a cybersec company in pentesting :

Host Discoverynmap -n -sn -PE -PP -oX - -iL scope.txt
Host Discoverynmap -n -sn -PU631,123,137,161,10031 --source-port 53 --data-length 24 -T5 -oX - -iL scope.txt
Host Discoverynmap -n -Pn -p21,22,23,25,80,110,135,139,443,445,3389 --open --source-port 53 -T5 --host-timeout 15m -iL scope.txt -oX -
TCP Port Scannmap -n -Pn --open --source-port 53 -T4 --host-timeout 15m -iL scope.txt -oX -
UDP Port Scannmap -n -Pn -sU --open --source-port 53 -F --max-scan-delay 1s --max-retries 3 -iL scope.txt -oX -
Gather Host Informationcrackmapexec smb 10.0.225.2 10.0.50.2 10.0.220.52 10.0.220.54 10.0.220.51 10.0.220.55
Service Enumerationnmap -n -Pn -p 139,8000,53,8888,2020,49154,4443,50000,514,5001,1025,9100,80,5003,135,8009,9200,1027,3389,9090,3306,1048,1039,111,49155,2049,5900,443,1433,22,636,445,8081,389,23,1047,4000,8443,8080,88,8084,9091 -sV --open --source-port 53 -T4 --script-timeout 5m --host-timeout 15m -iL scope.txt -oX -
SMB Protocol Version Scannmap -n -Pn -sV -p 445 --script smb-protocols -iL scope.txt -oX -
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх