被掃的主機:192.xxx.xx.x" f. H1 N) [- C: O: n
7 q' k9 i& G' Q( V: x主機IP數(shù):4
0 W5 `& P1 C8 t3 G
- ?- u2 z- u& [1 I發(fā)現(xiàn)的安全漏洞:7個- z5 d7 P1 S/ d0 V2 A" k4 l
n4 {6 m7 x; H4 V安全弱點:45個
. `3 ~& {5 N0 g6 h. Q2 M( r7 M$ J0 c1 X0 W8 N
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS8 V M& ~6 Y1 F5 T" c& h6 e
--------------------------------------------------------------------------------9 D+ c5 G" B- S+ p7 W; q
Telnet (23/tcp)
+ U: R1 t7 S/ p. ^ssh (22/tcp) ; X2 G0 |+ w4 I2 z: S
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
% [9 e6 i* j5 {4 dnetstat (15/tcp)
0 n* N- F( _7 V4 K7 v+ Vdaytime (13/tcp)
. m% t, E4 } Q, H; e; Qsystat (11/tcp) . w5 V! Y( p" U
echo (7/tcp)
4 B4 _( `7 e6 t6 Wtime (37/tcp) : M) B$ S2 a- H; B1 R
smtp (25/tcp) - l$ f! b: p+ k0 J
www (80/tcp) (發(fā)現(xiàn)安全漏油)
# a7 s8 ?& H1 G: hfinger (79/tcp)
8 X. Q5 p2 g; [8 wauth (113/tcp)
9 l+ u, y0 O" t7 m, Y4 i' h7 Vsunrpc (111/tcp)
* {8 L4 n; r' K7 _- }9 hpop-2 (109/tcp) / ^; [+ ?8 ]8 [0 Y# |- I
linuxconf (98/tcp)
0 s. ^& A: g8 z7 C& N' Q+ Y# Ximap2 (143/tcp) - O; J. d5 f6 R+ r' L' S
printer (515/tcp)
6 T; F+ P: R! m6 J. qshell (514/tcp)
3 ?% F4 a3 _7 Slogin (513/tcp) E7 ^7 p4 m* W/ b5 ]2 k( g* u5 q
exec (512/tcp)
( l( u$ ?8 [/ j2 \( j% kunknown (693/tcp) " f% s5 h/ Z6 C* p0 j& \: T
unknown (698/tcp)
3 g% f% E; V! ~3 a% Wunknown (727/tcp) 6 _' s0 f$ C& \2 Y+ L/ s9 s
swat (910/tcp)
- \+ `" t4 z8 x1 c1 iunknown (1025/tcp) - f% t* H3 k$ [% ]' P& |
unknown (1039/tcp) # Z7 v1 d( i; |! t2 N0 B, b
unknown (1038/tcp) & k+ W" ]6 @: Z
unknown (1037/tcp)
" _" }2 c; V0 S, W F. Cunknown (1035/tcp)
, L6 i9 a$ y- ~$ z! c) qunknown (1034/tcp) 3 I) G$ l6 p% Z( |
unknown (3001/tcp)
[% r) r3 g, O3 f# hunknown (6000/tcp) ' ?$ n5 r8 b+ F! r# d! v
echo (7/udp) 1 J) O1 D& K- X4 |% Z
general/tcp
& v) f, G( G8 k( }daytime (13/udp)
( G M6 Q$ g' T) u" d2 _unknown (728/udp) (發(fā)現(xiàn)安全漏油) ) ~# h$ q5 Z3 `
unknown (2049/udp)
4 i6 `7 N! n: X9 @& |unknown (681/udp)
2 K$ j8 |$ t+ A; Hunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ' m0 H2 ]: V1 s3 S* l& g9 r m
" C* [. g2 d5 N9 W
8 q$ b* X9 ~- U8 U* W" A. w$ c可用telnet登錄的端口 (23/tcp)
+ c# B/ [/ K9 [! |4 g
$ E- Z& H5 C, X) M2 t6 s
3 q- }! Q* p" R5 Y0 [這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
* \. g" K4 k1 W, e
# N {7 {/ ], j, X' r
9 C2 T# F) ?8 m發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 7 ^6 K( D8 T5 I0 m' a8 g
& b% I K- L# b我在那里發(fā)現(xiàn)了一個目錄是可寫的:) o+ _! a" V/ K) |
/incoming
- |! b/ a9 d- C2 D7 V
/ q/ S( |: k. w+ s$ ?2 y$ V, R) }0 ~# ?" t+ t3 Y# R2 u3 j b
ftp端口 (21/tcp)
, `, w2 d$ l$ K7 Z1 h" v6 M$ J. a; }/ F# M% s/ A) Y9 i
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
b' W' J# S8 x" o
! t6 f. u4 c; N) V+ {13/tcP(daytime): K; D4 U7 x8 z' J
* B; _5 e! Z# b1 w- \* p/ c- n
從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
- _" e+ [; d. d/ G4 C3 @
' P# c& }. E# D( Q0 c, y- }2 M! jECHO(7/tcp)
% s! t9 |8 I3 b0 k* ~( F+ V8 ^$ ~
' F' X( |; j A; O) F這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。
" @. x o! F% f9 e
# a* c- u+ @. {. R(25/tcp)smtp端口
& D* _2 d, I: C1 i該端口開放郵件傳輸協(xié)議: [7 v+ G) t% K$ X# q. I
, ~# T7 g4 @$ c8 s s3 l# ^4 B! k: i回應(yīng)可執(zhí)行EXPN和VRFY命令1 v! t, G+ @0 N0 D+ e6 ~3 }
: u) C; A7 \( X8 B% _( p- j$ }
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。5 Y7 m- x! H0 Z% n& X7 }' \2 g2 c
, _2 T) p& q8 o) b: ], @ WVRFY命令可以用來檢測一個帳號的合法性
1 Q- ?. R( V! v2 s) B$ i& T
+ o8 ?" b X4 K1 N- ^, R- I我們可以試著發(fā)這樣一個類型的郵件給它: 5 m; a5 O( K* t! X3 @. {. k
( J- {3 I6 N+ j5 ]$ suser@hostname1@victim* }( C% R+ I/ r6 e) g) D, g
. _6 w. D) [% s8 @2 c8 H我們會收到一個這樣的郵件:# y5 `- Q# L6 g3 D
user@hostname1
4 i+ o0 b9 w3 h( O! c
, a/ R( R! w" X3 g也許我們就能用它穿過防火墻
- q& H/ j/ b1 J0 Y% P/ W4 k
9 M6 Z5 _/ {) y' }- E/ t4 M; TWWW(80/TCP)端口& `. N; j" ^& g5 S a
; j3 ?9 p/ m3 u% b! j/ D9 \
它表明WWW服務(wù)在該端口運行
# F4 o& {4 M* u. W5 m9 j! l
( ^- ?; g+ S/ D' V1 n2 f# _/ u" |finger (79/tcp) 端口
0 u, |3 X3 T& F# z" bfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
) O2 k! f& k G. R! y
, A/ P' z# m* I8 Mauth (113/tcp) 9 p" ~/ Z, W O
& Z$ e3 o- ?2 v2 z
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)% Y S7 x0 O! L: I& F' I1 o2 \/ J+ o. F
3 E" @' C& {2 ?& g$ @9 y
(98/tcp) LINUX在這個端口上運行
- g3 k M" }" \9 q" D2 p @+ N( `3 F! {* @: j
對于LINUX我不太熟悉
( @7 ?) p, j9 m# f' f) O/ o: k1 b) N+ R' m4 V+ u6 |
(513/tcp) RLOGIN在這個端口上運行/ V! ?5 i7 i' z+ w, O) z. K0 e; f0 e
3 {+ f3 _5 F$ b
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。2 U/ Z- A& B7 s+ `1 ?4 Q
" F0 H& |" R7 ~; j
exec (512/tcp)
! S' O; T1 w! B5 x9 y) m. M! i' U; ~
rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
$ j4 i- L( D' V2 E h+ t5 ]- w1 f8 z4 R$ W6 ], _& X7 }* ?
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |