被掃的主機(jī):192.xxx.xx.x
0 R$ o% X2 E! X2 }: ~' X7 F6 N7 ~
主機(jī)IP數(shù):4
2 ~4 c$ S4 U6 W; d1 ]3 T4 Q& P3 V; S' `
發(fā)現(xiàn)的安全漏洞:7個(gè)9 w7 J/ ~) ^& V; j
- R! c4 T" H2 @安全弱點(diǎn):45個(gè)
' I& Y* k, ^( A: V! Q0 b1 W# D
' y3 g2 U& I0 J* G系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
7 Z3 y8 ]4 v9 H( ^; G- I5 ]6 ^--------------------------------------------------------------------------------5 c, w$ n+ G! [
Telnet (23/tcp) 9 _: Y1 ?) |/ d
ssh (22/tcp)
7 h! d7 d- w" C* q" T5 qftp (21/tcp) (發(fā)現(xiàn)安全漏油)
5 Z' U" C, P0 `* Jnetstat (15/tcp) ' a& a: I2 s7 t; o7 N6 e
daytime (13/tcp)
. P" P7 h* u0 c T, f `) Bsystat (11/tcp) ' k5 Y! T$ [& i$ B
echo (7/tcp) 3 y( @* T, ^* Y" }+ p! b( f
time (37/tcp) % d* [1 w( N# D/ V" @8 f) x3 v
smtp (25/tcp) 4 y# A; S" o- m$ i a
www (80/tcp) (發(fā)現(xiàn)安全漏油)
. v7 t3 i' r" ?finger (79/tcp)
3 v# A# g1 C; d+ K1 x rauth (113/tcp)
& I1 p* B4 X: V6 Ssunrpc (111/tcp)
: Z: w* p0 g0 B; q+ G4 s* O5 {pop-2 (109/tcp)
1 J5 L' r! H* l3 q1 Q7 c, O& j( Dlinuxconf (98/tcp)
0 b2 S# \( Q* q/ n) [" Fimap2 (143/tcp)
: q6 q4 p% X0 G! d0 gprinter (515/tcp)
5 c* t6 J! S; w* e6 {; ishell (514/tcp) , _; y+ T9 e& x0 x" G$ f1 d
login (513/tcp) : Z/ Z5 ?% a) \' l: r0 Y5 e
exec (512/tcp) ; [2 |$ e5 L. o
unknown (693/tcp)
: X/ [: ?5 [% N% K2 m1 t- }: {3 [unknown (698/tcp)
5 m/ G e8 @. `2 b( yunknown (727/tcp)
U1 a6 N+ i. G' Cswat (910/tcp)
: H9 d1 w9 c* p) Kunknown (1025/tcp) # n) L/ r' M( g8 Y& X; ^
unknown (1039/tcp) $ {7 W) K9 d% j7 _) u4 `5 Z
unknown (1038/tcp)
/ x/ }. Q3 Y" ^+ A' K9 Munknown (1037/tcp)
! r1 a7 B' K4 x% Q: x# i9 Vunknown (1035/tcp)
Y$ m& t" n3 z: [2 Iunknown (1034/tcp)
8 ]: I- v; H8 |* J* U" zunknown (3001/tcp)
/ E& @( ^( u2 r i) z* yunknown (6000/tcp)
0 `- n& X& j) B7 G9 z& X2 hecho (7/udp)
( G% F! W/ Q4 e& H6 \* Bgeneral/tcp
$ V6 _, Q$ N2 {! d y5 ?* ^daytime (13/udp) 7 V' q# M: a: I) }: z: o
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
' }( q5 K" v0 y4 ^8 |9 S: zunknown (2049/udp)
0 d q( J3 B$ N9 V5 ounknown (681/udp) " U3 P. k! |* H+ ]9 y7 _' k
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
8 {- l3 F5 R9 w+ w7 Z4 I
, G6 @( }8 m' X" o* ~" m6 W( p2 G, I3 Z
可用telnet登錄的端口 (23/tcp)
6 z# A6 ^- }- v7 A% k: o7 ~& @$ ?% z; }; }) K4 c3 u+ ~
; r- Y+ G1 Y; N; r1 \6 b
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。( E2 F/ d2 @! P/ K% W7 C
w; j: w4 d% o6 }0 N: p. y+ `3 O* ?3 ~# e; x0 g+ F8 g
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
9 s4 p' o7 N0 y U
k" _" v! l' E0 w" ?' E0 ~我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:! C7 r z* M- q4 {
/incoming
( `+ z; ^* `* Y: ~$ E: \
" `0 j" N! X6 }: T2 X% I/ c& L3 e& f( `! j$ p& v: t7 e% V
ftp端口 (21/tcp) ! } j2 `1 K2 I% h+ F, o2 @3 U
1 U5 X: ^2 I" R, N3 K
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
i" |% G( F7 y* V
2 u3 f# C' }- b3 N2 z! V, B M, b13/tcP(daytime); I' O9 U. _% N1 x/ A) p
. e$ j( a% `- b- I! A2 c
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
! a8 i |# v5 E7 Q# w# G/ h7 y% Z: ?: I. z& [
ECHO(7/tcp)
* F) P* }! k6 c, B E5 s
, m4 ~. `: b- {: I- b這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
4 O- ?& q2 A- _7 Y+ v$ T; i
# y' b3 l6 J& i( O! ]7 W(25/tcp)smtp端口
3 ]/ n9 V4 N; i$ w% Q3 o% i/ b該端口開放郵件傳輸協(xié)議
5 T) k+ x1 Y8 F$ ~2 b. R8 q
* t) W% Z/ `( A/ o回應(yīng)可執(zhí)行EXPN和VRFY命令5 N# ]0 w1 C/ t" U' j7 b
0 F! _% O( O( |1 e; i
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。: }/ ~4 a5 C o4 A: M3 {
* V0 ^ ~. I/ {) AVRFY命令可以用來檢測一個(gè)帳號的合法性
4 R* ~) u6 \! a& K2 D1 ~& F" }
/ F. C9 q! V+ d# I, J+ T7 l我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
9 q" N/ z' W( [+ k
+ v. q U: u% H4 J' u3 ?; uuser@hostname1@victim9 P: P7 y$ |1 _! t, ~
+ ^4 T% y0 f( g9 w* H3 d) p( f我們會收到一個(gè)這樣的郵件:
: w; M5 r3 I; H, P/ Nuser@hostname1
0 d- t6 U: N( M. o: p6 ] d
4 T% A' O# K& q6 M也許我們就能用它穿過防火墻
& M/ l! r2 i" y( D7 y* C0 Q
4 N G; `7 u) K: dWWW(80/TCP)端口
: g1 W. L" d& {& R4 D) n+ Z% ^ Z% l6 N( ~% v9 W. _
它表明WWW服務(wù)在該端口運(yùn)行" z: A/ H( C/ f- h/ j7 P( M- [( V
- c. d- }' }. a! @
finger (79/tcp) 端口7 x/ w2 r% y0 O, K5 E: R; |
finger服務(wù)對入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
5 y, p7 p' ~' I9 b1 ~7 g$ t$ B# s7 Z
auth (113/tcp) 2 b4 \, l) t u6 J D5 p" @
5 t5 s+ K) _7 p% uident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
* K2 S5 Z' B" j& C7 g. f" n# Y8 B$ z
(98/tcp) LINUX在這個(gè)端口上運(yùn)行* _+ N) d" B3 z
% o: L ]" b- ~% _2 R1 {( Y對于LINUX我不太熟悉
# n* v( }. w$ H% L8 t1 R; k0 Z3 q+ f5 I
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行
0 H( t5 X8 o$ G% |4 M U0 f* ^( K
x: ~, m- c6 w+ e, @1 u3 N' A這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。$ x. p4 N- v: M a
" m" |5 ^2 C/ ]' g+ B( U$ p& `& f
exec (512/tcp) 3 I2 a6 N4 G( @6 Y: n( k2 g
5 B0 x, t, F, _ L3 _6 H; h
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。 * p, h# N' V/ \4 t1 M
3 n+ o& c$ p$ I6 y6 i& E0 x# r也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |