天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022
汶上信息港
標(biāo)題:
掃描到的端口到底有什么用
[打印本頁(yè)]
作者:
雜七雜八
時(shí)間:
2011-1-13 17:08
標(biāo)題:
掃描到的端口到底有什么用
被掃的主機(jī):192.xxx.xx.x
, k, O% h9 o0 x, Z5 _& i3 [: S
! |1 K# J7 w" W K$ D+ R
主機(jī)IP數(shù):4
- e' \$ U" g- i$ o; ?* x+ s
; |+ Q. ~) r3 R1 Z. T: V( l) C5 D
發(fā)現(xiàn)的安全漏洞:7個(gè)
1 Y# w! y+ G5 z# c% W% A- O* m( b
: [ m3 i6 O% O4 b- E" t
安全弱點(diǎn):45個(gè)
3 Y1 d- Z% p5 ] n5 {) y8 ~: a
/ |4 l8 {8 g: R" x4 Y
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
8 W; m# f. v, h% H/ w6 v
--------------------------------------------------------------------------------
. i4 A1 P/ U) X7 g# u1 C$ I
Telnet (23/tcp)
2 t8 _+ H4 W3 e2 y- K) ^7 V6 k
ssh (22/tcp)
! n# u6 E& }% G* Z5 v' f
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
- Z* }: P8 d1 ?6 }
netstat (15/tcp)
9 t6 D- P, G3 i0 E- C @- f/ m% U
daytime (13/tcp)
! c5 ? U: B( R& b
systat (11/tcp)
& P2 P. M* l* Y7 F6 v, \2 z
echo (7/tcp)
a/ L4 W( ~& w+ N
time (37/tcp)
" q9 N$ _$ ?% e1 {) F5 M6 s$ ~% k! j
smtp (25/tcp)
: N, H1 |' R5 q! Z3 U' G
www (80/tcp) (發(fā)現(xiàn)安全漏油)
& V6 n0 O4 L6 L& s" {; V
finger (79/tcp)
! u! {( w+ C5 Z3 C6 V7 w# b
auth (113/tcp)
2 L, b/ u6 b: D2 p
sunrpc (111/tcp)
4 \4 B1 A: ]8 _* ?: x' y Z2 d
pop-2 (109/tcp)
* ]' v& y4 V9 o5 p [# r+ I6 b, w
linuxconf (98/tcp)
7 q7 H8 d* N5 I
imap2 (143/tcp)
& r% J3 B* T7 m) f' J2 x. ?
printer (515/tcp)
' M0 ~5 e2 Z0 @, f7 r6 p
shell (514/tcp)
9 O# p& r/ d$ H2 t4 M
login (513/tcp)
T9 I; [ t9 x6 b0 n
exec (512/tcp)
9 G. G6 [* t# C& C7 _$ m
unknown (693/tcp)
! @5 }3 l1 d# k' b5 h
unknown (698/tcp)
' [& i @9 e% O7 N j8 F0 q
unknown (727/tcp)
! U. m; @9 f( T6 Q
swat (910/tcp)
- k# k" p9 @! j2 J
unknown (1025/tcp)
1 b. M, P q3 |, R4 x4 z
unknown (1039/tcp)
n; U# q3 p3 ?0 s6 @. o. w
unknown (1038/tcp)
; A% u$ F1 s" q+ E8 v9 y) j
unknown (1037/tcp)
- V- i/ I8 ? L t, @4 N( J- Q1 t
unknown (1035/tcp)
0 V( Q% ~1 m$ r. P t+ K. V# n
unknown (1034/tcp)
, b6 E0 w1 `% p
unknown (3001/tcp)
5 s4 J( c& I. [. m
unknown (6000/tcp)
# _1 ^4 I2 R# A# F$ ^2 a2 }
echo (7/udp)
: L" B. ~+ `0 H3 l4 r! o
general/tcp
9 k5 i" N1 U8 f& F/ }2 D& Z
daytime (13/udp)
4 M( h* D) w; p. V
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
' l) s) C1 Z7 O- h" {- N
unknown (2049/udp)
# a% K: ]4 x7 n
unknown (681/udp)
: w/ N6 U- ?4 h, o# T! m0 y/ h* r
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
' O" ~$ l. c0 B T' w2 s! P
/ Q$ Y% I( w h3 R) d
$ ^7 x' L b* I- J0 G& r: T
可用telnet登錄的端口 (23/tcp)
* c) j3 `, ?* z! D' A: {* v
/ K+ i: ^% X# q2 _- G/ L) A
! a, ] ]% ^; n' K& n
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
5 P7 u- z; e) I7 S7 U* |" H1 M7 a+ |
" H! x/ a' w) U& t
1 H0 W7 l- o" R% W; x
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
3 m" u N0 G3 e) B3 X) n
0 M; w$ V- ^7 c6 _8 F, p4 U
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
# Y r0 J. E/ u" B1 m, K" \* W' u
/incoming
" {" c8 J9 @- n$ p: s& n
1 ?. I, I9 B7 A/ T+ v! i
" \4 c1 ^1 e/ }
ftp端口 (21/tcp)
7 y4 c% p4 @) x
- r: Q: s0 m( Z( N `( `+ Q2 \
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過(guò)這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
1 K j$ v$ R$ m. l
1 V' L% w& x, f2 a' D
13/tcP(daytime)
' {3 r0 B/ z5 S5 G. H
# S$ |- z9 Y. R% O( n; D
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過(guò)UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
; }8 t0 v# k6 n* y* Z9 a% `
! U, {* `: [3 l. F, _4 T6 l
ECHO(7/tcp)
; \5 }3 o7 x9 ]4 n% F
, ?/ |9 d ~# P+ F& {3 ?( I* m% d
這個(gè)端口現(xiàn)在沒(méi)什么用處,但它可能成為一個(gè)問(wèn)題的來(lái)源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
7 z, X& E' K% ?8 t/ L5 C
5 G) S$ Z2 c) Y9 Y
(25/tcp)smtp端口
* j7 b5 ], e9 W7 ?
該端口開(kāi)放郵件傳輸協(xié)議
3 T) O- L/ z$ [
' W4 B3 M# n5 W6 o8 L. E
回應(yīng)可執(zhí)行EXPN和VRFY命令
' C& Q- A6 {' H- }' Q. ]
# Z8 @, A8 r$ u4 V
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。
# t8 R" ~8 w8 T" b2 g5 O$ ~( K! _7 A
6 a) y2 X! k& ]* X4 `
VRFY命令可以用來(lái)檢測(cè)一個(gè)帳號(hào)的合法性
/ O7 h/ g: U0 Q9 q
% O5 Q8 V) A0 P/ S5 y
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
' l: A$ G/ m: A/ r2 b& J, X
; w4 n) H6 f- R/ [. W: I" [
user@hostname1@victim
% t: l0 ^3 |5 }& ]
% ]/ `# c" r, r* \ O
我們會(huì)收到一個(gè)這樣的郵件:
. R1 Z5 ~# ~- y8 i8 ]
user@hostname1
5 L) j; [9 e+ `/ U& m q- m
! ?) N7 S+ b0 ~; Q/ p0 t
也許我們就能用它穿過(guò)防火墻
$ X$ j! ?! Q( ?& f4 I2 {0 F5 V
3 D$ b. w) z/ W1 q) d/ f- @; a
WWW(80/TCP)端口
* ~$ l* H0 v9 D4 g# f: q3 W! F
7 l) O! |, ~* p: L' u2 y2 j
它表明WWW服務(wù)在該端口運(yùn)行
2 H! x5 U3 e, K8 P% _9 Q4 n
' O3 p9 H \( p+ X
finger (79/tcp) 端口
6 b6 j' m1 L8 M5 o; C0 Y, f' X
finger服務(wù)對(duì)入侵者來(lái)說(shuō)是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
) W6 O& X* y2 L. I0 ^0 G2 W
3 J7 Z) m0 y" s4 \' y$ h& g2 d
auth (113/tcp)
( } S3 S6 W% {, l+ j
7 v7 L) c8 L Y: v
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)
% g% g& j# ^$ W1 f
7 N. k' J# N( v; [( F. ]
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
5 |: I) l \" ~1 z- R9 e& S
, S( M9 b7 E+ U, W: \) X
對(duì)于LINUX我不太熟悉
) h4 k. h, V# i5 \
2 f9 B G4 Z9 Q% S7 T* a( I; }( ^( J( U
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行
) p7 M9 f( C5 L: Z
+ y. H4 I3 l, V" U
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
; g4 j* n* y+ {+ A9 R$ Z6 K
+ l6 X) K9 p1 U0 P; c+ @; y
exec (512/tcp)
) S: g5 C0 J1 s r" P" i6 n
. i7 r3 s" |/ E/ z; x
rexecd在該端口開(kāi)放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過(guò)防火墻。
% @/ }! y, I9 H% R
8 d# \3 d# G& W4 q
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用
歡迎光臨 汶上信息港 (http://www.vancelump.com/)
Powered by Discuz! X3.5