天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022

  • 
    
    <delect id="ixd07"></delect>

       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      掃描到的端口到底有什么用

      [復制鏈接]
      1#
      發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序瀏覽 |閱讀模式
      被掃的主機:192.xxx.xx.x  K; k; a4 L7 E" w% F' X# `; I5 Y8 o

      - y6 V& ?5 y  S9 G8 H  b5 u主機IP數(shù):4
      & n0 n& O& s1 }
      $ R4 Z+ \) p' x/ \發(fā)現(xiàn)的安全漏洞:7個
      ' D0 R. B  H/ U$ T# i; {0 G" L
      + E( [" V( O5 c  d安全弱點:45個6 O# C9 x( h4 g
      . n& G( H1 r9 d: Y
      系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS8 w& U- k; }0 S% W2 f
      --------------------------------------------------------------------------------( w- H  x# u5 B  ?
      Telnet (23/tcp) . P8 r# |6 Y  d: o$ [
      ssh (22/tcp)
      # @) n2 @% S1 zftp (21/tcp) (發(fā)現(xiàn)安全漏油)
      ' ?4 D( D7 P0 Znetstat (15/tcp) ) u) @. A* z, M
      daytime (13/tcp) " S  o% J2 B1 r' B/ ~; {
      systat (11/tcp)
      " g  n& O% ^; h" z9 E) `# S* Yecho (7/tcp)
      5 [9 M, a! E6 qtime (37/tcp)
      - y9 K! X. X8 i( g& M( K7 |- Vsmtp (25/tcp) , B( y  x& F+ s4 p
      www (80/tcp) (發(fā)現(xiàn)安全漏油)
      " s( n' d  ^" R) E9 G# tfinger (79/tcp) - J; c" \8 Y2 _0 `4 y3 \- ~
      auth (113/tcp)
      / H  c8 a' @9 |5 Usunrpc (111/tcp)
      0 p% r1 a) y3 E4 ^4 i; Q2 Qpop-2 (109/tcp)
      * v  z5 J0 n" W# Q4 z9 Plinuxconf (98/tcp)
      " ~% P2 k+ R) @imap2 (143/tcp) & R4 b$ L- H, o; c/ r4 h- Y
      printer (515/tcp) $ |$ {! I( N9 ]( G5 R1 E  ~
      shell (514/tcp)
      + X0 T* ~" I/ A  p( o8 A4 nlogin (513/tcp) - k; h. r7 _$ q4 ]) m9 @9 `0 o
      exec (512/tcp) 5 C5 O& D/ T4 ]) m0 r
      unknown (693/tcp)
      ) r3 ~7 z1 Y5 F. N* Kunknown (698/tcp)
      8 B% s. e$ K: _8 K6 g; C( zunknown (727/tcp)
      9 b: M/ U3 c  l5 Wswat (910/tcp) 0 p5 m' V' x; l/ M+ {
      unknown (1025/tcp)
      / e" B7 P0 p, O* Y5 @5 Tunknown (1039/tcp) ; ~* i; Y7 I& M: P- j
      unknown (1038/tcp)
      + S2 w5 j6 x6 j5 g: ~- b( Punknown (1037/tcp)
      . U, k/ [3 L. N. N* lunknown (1035/tcp) ! b  j- s- P. ?6 x# m9 v
      unknown (1034/tcp)
      0 `# |2 R+ @& C4 w( F# Funknown (3001/tcp) ; M) h8 ^- W, K( [. y; q' f$ o& D
      unknown (6000/tcp)
      / }$ Q- K9 r$ X; ?: ^; j/ Q1 recho (7/udp) % I: ?* o) ]( k7 ?7 l
      general/tcp
      $ v  O( {* M7 hdaytime (13/udp) " j- m" A7 @, n2 k2 v3 B
      unknown (728/udp) (發(fā)現(xiàn)安全漏油)
      ' S  {( R, u) @7 J9 Lunknown (2049/udp)
      7 H6 S+ o/ }5 e1 d; F4 w* `% g3 Z( Tunknown (681/udp) / T  |2 x/ B; M, p* U
      unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) 8 N* h3 G% [# g" t) T- Y
       
      ( U8 _: }; ^  l
      2 ]" J3 I7 ^% c0 G" ]( {; [可用telnet登錄的端口 (23/tcp) $ y3 q- q0 \/ L

      + l, I1 w7 t+ \8 D0 g' M3 C7 o/ c* J& ?) `
      這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。7 a, Z  F; w0 Z1 K( g
       ' V1 h3 W6 @0 o
        w: L/ ~4 a3 G- {$ x6 D6 X! e$ J8 Q
      發(fā)現(xiàn)的可攻擊弱點 (21/tcp) + W0 [. v6 [$ u- ^; w+ A
      5 |. F$ o. a+ V9 a0 F
      我在那里發(fā)現(xiàn)了一個目錄是可寫的:& e  D( W/ R, B+ I
      /incoming
      4 s0 C  H; ^2 g  c* w* K+ @' J/ A+ v, Z8 T; H7 @# Q

      - b4 o% e( [9 k( q4 l, g  Cftp端口 (21/tcp)
      7 o+ ]0 e! d$ E% {& Y  D+ H( |& I( T
      ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)1 z+ A( R6 Y+ @$ H# D3 R3 Z, ^

      * W* \& X2 C. G0 t6 ?8 D5 w13/tcP(daytime)
      % I+ }( s! _2 e" e" _. l9 C) g$ _1 A! v* O4 ]* o. T5 O
      從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
      , @  n2 k. @" s! o
      , u9 Y, r7 Q" B, hECHO(7/tcp)
      ; Z7 e+ [8 a' b! D& i9 F2 d$ P0 n8 v$ d
      這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
      , I' C8 n% d8 r* h2 M" B. j! X* W3 s8 p+ h. v7 N( K1 K' X
      (25/tcp)smtp端口
      1 B- P1 f  o+ J- X" Y5 _& `1 C該端口開放郵件傳輸協(xié)議( h. m) }8 [- Q1 e' F
      2 D6 c  v$ M) O" G' ?" T: [8 j% t
      回應可執(zhí)行EXPN和VRFY命令
      9 q- u. v; i8 @8 p) j7 {9 g
      4 d" M& c0 b" h! j5 y' IEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。+ {# u& W( P4 L$ O. R" |/ O

      " v# l+ x0 Y$ _4 GVRFY命令可以用來檢測一個帳號的合法性( W$ P" S7 N1 r1 Q, U+ G4 y8 \% u

      ; W* |% D& W7 [) e我們可以試著發(fā)這樣一個類型的郵件給它:
      + Y  E% b) H$ n) O5 n" d" x5 N3 l4 z2 }
      user@hostname1@victim9 W" \* T$ H  Q' m' C; b
      ! r+ S6 r6 `6 L- k. b0 d9 k- B7 }
      我們會收到一個這樣的郵件:
      * v8 f9 n1 t% [, a$ m! Kuser@hostname14 e8 ~* Y( S# S1 O
      ) i7 o3 y7 ?  H3 m, _
      也許我們就能用它穿過防火墻  _: r( Q2 {5 o

      6 V5 [$ Z: Q8 m0 wWWW(80/TCP)端口4 }' S) l5 \! p8 q" N5 r( i1 o( `. [

      " G# w/ a  T# R2 z/ f+ U% {7 E它表明WWW服務在該端口運行
      / o$ F/ e1 [( T
      3 c, c' C0 n% `! F- c" d. M  v$ ufinger (79/tcp) 端口
      : q, n: g0 Q5 n, v* o) d# Kfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等1 \4 p9 c1 h' N! i' H
      0 {6 A! @- f! L
      auth (113/tcp) 2 n. h% g7 V5 w
      6 P) ~8 k2 n& C2 n
      ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)
      9 E6 J, n! j  z2 i  {, J5 B4 o1 @! h
      (98/tcp) LINUX在這個端口上運行- m8 ?' S! S2 o; g0 R) d5 }

      * P6 N, w. g' T6 m7 q對于LINUX我不太熟悉- Z0 _+ W9 L( U( J

      6 y/ Y4 R( j3 D5 _7 u(513/tcp) RLOGIN在這個端口上運行
      - l0 M3 F' d, b7 d/ z
        {6 @; g8 U# m$ [- O$ M這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。! G/ x) V/ I( p( b1 O

      2 r. Q& b$ i" I9 f1 Nexec (512/tcp) 2 b9 F5 z* b5 O# Y
      ' R) f' r, \7 g$ H, s8 F
      rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
      / F$ S9 |" N/ t0 o9 Y6 N
      " Y! ?* V2 x, ^! h6 O9 L也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-7-5 02:19

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復 返回頂部 返回列表