被掃的主機:192.xxx.xx.x K; k; a4 L7 E" w% F' X# `; I5 Y8 o
- y6 V& ?5 y S9 G8 H b5 u主機IP數(shù):4
& n0 n& O& s1 }
$ R4 Z+ \) p' x/ \發(fā)現(xiàn)的安全漏洞:7個
' D0 R. B H/ U$ T# i; {0 G" L
+ E( [" V( O5 c d安全弱點:45個6 O# C9 x( h4 g
. n& G( H1 r9 d: Y
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS8 w& U- k; }0 S% W2 f
--------------------------------------------------------------------------------( w- H x# u5 B ?
Telnet (23/tcp) . P8 r# |6 Y d: o$ [
ssh (22/tcp)
# @) n2 @% S1 zftp (21/tcp) (發(fā)現(xiàn)安全漏油)
' ?4 D( D7 P0 Znetstat (15/tcp) ) u) @. A* z, M
daytime (13/tcp) " S o% J2 B1 r' B/ ~; {
systat (11/tcp)
" g n& O% ^; h" z9 E) `# S* Yecho (7/tcp)
5 [9 M, a! E6 qtime (37/tcp)
- y9 K! X. X8 i( g& M( K7 |- Vsmtp (25/tcp) , B( y x& F+ s4 p
www (80/tcp) (發(fā)現(xiàn)安全漏油)
" s( n' d ^" R) E9 G# tfinger (79/tcp) - J; c" \8 Y2 _0 `4 y3 \- ~
auth (113/tcp)
/ H c8 a' @9 |5 Usunrpc (111/tcp)
0 p% r1 a) y3 E4 ^4 i; Q2 Qpop-2 (109/tcp)
* v z5 J0 n" W# Q4 z9 Plinuxconf (98/tcp)
" ~% P2 k+ R) @imap2 (143/tcp) & R4 b$ L- H, o; c/ r4 h- Y
printer (515/tcp) $ |$ {! I( N9 ]( G5 R1 E ~
shell (514/tcp)
+ X0 T* ~" I/ A p( o8 A4 nlogin (513/tcp) - k; h. r7 _$ q4 ]) m9 @9 `0 o
exec (512/tcp) 5 C5 O& D/ T4 ]) m0 r
unknown (693/tcp)
) r3 ~7 z1 Y5 F. N* Kunknown (698/tcp)
8 B% s. e$ K: _8 K6 g; C( zunknown (727/tcp)
9 b: M/ U3 c l5 Wswat (910/tcp) 0 p5 m' V' x; l/ M+ {
unknown (1025/tcp)
/ e" B7 P0 p, O* Y5 @5 Tunknown (1039/tcp) ; ~* i; Y7 I& M: P- j
unknown (1038/tcp)
+ S2 w5 j6 x6 j5 g: ~- b( Punknown (1037/tcp)
. U, k/ [3 L. N. N* lunknown (1035/tcp) ! b j- s- P. ?6 x# m9 v
unknown (1034/tcp)
0 `# |2 R+ @& C4 w( F# Funknown (3001/tcp) ; M) h8 ^- W, K( [. y; q' f$ o& D
unknown (6000/tcp)
/ }$ Q- K9 r$ X; ?: ^; j/ Q1 recho (7/udp) % I: ?* o) ]( k7 ?7 l
general/tcp
$ v O( {* M7 hdaytime (13/udp) " j- m" A7 @, n2 k2 v3 B
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
' S {( R, u) @7 J9 Lunknown (2049/udp)
7 H6 S+ o/ }5 e1 d; F4 w* `% g3 Z( Tunknown (681/udp) / T |2 x/ B; M, p* U
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) 8 N* h3 G% [# g" t) T- Y
( U8 _: }; ^ l
2 ]" J3 I7 ^% c0 G" ]( {; [可用telnet登錄的端口 (23/tcp) $ y3 q- q0 \/ L
+ l, I1 w7 t+ \8 D0 g' M3 C7 o/ c* J& ?) `
這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。7 a, Z F; w0 Z1 K( g
' V1 h3 W6 @0 o
w: L/ ~4 a3 G- {$ x6 D6 X! e$ J8 Q
發(fā)現(xiàn)的可攻擊弱點 (21/tcp) + W0 [. v6 [$ u- ^; w+ A
5 |. F$ o. a+ V9 a0 F
我在那里發(fā)現(xiàn)了一個目錄是可寫的:& e D( W/ R, B+ I
/incoming
4 s0 C H; ^2 g c* w* K+ @' J/ A+ v, Z8 T; H7 @# Q
- b4 o% e( [9 k( q4 l, g Cftp端口 (21/tcp)
7 o+ ]0 e! d$ E% {& Y D+ H( |& I( T
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)1 z+ A( R6 Y+ @$ H# D3 R3 Z, ^
* W* \& X2 C. G0 t6 ?8 D5 w13/tcP(daytime)
% I+ }( s! _2 e" e" _. l9 C) g$ _1 A! v* O4 ]* o. T5 O
從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
, @ n2 k. @" s! o
, u9 Y, r7 Q" B, hECHO(7/tcp)
; Z7 e+ [8 a' b! D& i9 F2 d$ P0 n8 v$ d
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
, I' C8 n% d8 r* h2 M" B. j! X* W3 s8 p+ h. v7 N( K1 K' X
(25/tcp)smtp端口
1 B- P1 f o+ J- X" Y5 _& `1 C該端口開放郵件傳輸協(xié)議( h. m) }8 [- Q1 e' F
2 D6 c v$ M) O" G' ?" T: [8 j% t
回應可執(zhí)行EXPN和VRFY命令
9 q- u. v; i8 @8 p) j7 {9 g
4 d" M& c0 b" h! j5 y' IEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。+ {# u& W( P4 L$ O. R" |/ O
" v# l+ x0 Y$ _4 GVRFY命令可以用來檢測一個帳號的合法性( W$ P" S7 N1 r1 Q, U+ G4 y8 \% u
; W* |% D& W7 [) e我們可以試著發(fā)這樣一個類型的郵件給它:
+ Y E% b) H$ n) O5 n" d" x5 N3 l4 z2 }
user@hostname1@victim9 W" \* T$ H Q' m' C; b
! r+ S6 r6 `6 L- k. b0 d9 k- B7 }
我們會收到一個這樣的郵件:
* v8 f9 n1 t% [, a$ m! Kuser@hostname14 e8 ~* Y( S# S1 O
) i7 o3 y7 ? H3 m, _
也許我們就能用它穿過防火墻 _: r( Q2 {5 o
6 V5 [$ Z: Q8 m0 wWWW(80/TCP)端口4 }' S) l5 \! p8 q" N5 r( i1 o( `. [
" G# w/ a T# R2 z/ f+ U% {7 E它表明WWW服務在該端口運行
/ o$ F/ e1 [( T
3 c, c' C0 n% `! F- c" d. M v$ ufinger (79/tcp) 端口
: q, n: g0 Q5 n, v* o) d# Kfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等1 \4 p9 c1 h' N! i' H
0 {6 A! @- f! L
auth (113/tcp) 2 n. h% g7 V5 w
6 P) ~8 k2 n& C2 n
ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)
9 E6 J, n! j z2 i {, J5 B4 o1 @! h
(98/tcp) LINUX在這個端口上運行- m8 ?' S! S2 o; g0 R) d5 }
* P6 N, w. g' T6 m7 q對于LINUX我不太熟悉- Z0 _+ W9 L( U( J
6 y/ Y4 R( j3 D5 _7 u(513/tcp) RLOGIN在這個端口上運行
- l0 M3 F' d, b7 d/ z
{6 @; g8 U# m$ [- O$ M這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。! G/ x) V/ I( p( b1 O
2 r. Q& b$ i" I9 f1 Nexec (512/tcp) 2 b9 F5 z* b5 O# Y
' R) f' r, \7 g$ H, s8 F
rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
/ F$ S9 |" N/ t0 o9 Y6 N
" Y! ?* V2 x, ^! h6 O9 L也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |