天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022

  • 
    
    <delect id="ixd07"></delect>

       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      掃描到的端口到底有什么用

      [復(fù)制鏈接]
      1#
      發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序瀏覽 |閱讀模式
      被掃的主機:192.xxx.xx.x" f. H1 N) [- C: O: n

      7 q' k9 i& G' Q( V: x主機IP數(shù):4
      0 W5 `& P1 C8 t3 G
      - ?- u2 z- u& [1 I發(fā)現(xiàn)的安全漏洞:7個- z5 d7 P1 S/ d0 V2 A" k4 l

        n4 {6 m7 x; H4 V安全弱點:45個
      . `3 ~& {5 N0 g6 h. Q2 M( r7 M$ J0 c1 X0 W8 N
      系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS8 V  M& ~6 Y1 F5 T" c& h6 e
      --------------------------------------------------------------------------------9 D+ c5 G" B- S+ p7 W; q
      Telnet (23/tcp)
      + U: R1 t7 S/ p. ^ssh (22/tcp) ; X2 G0 |+ w4 I2 z: S
      ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
      % [9 e6 i* j5 {4 dnetstat (15/tcp)
      0 n* N- F( _7 V4 K7 v+ Vdaytime (13/tcp)
      . m% t, E4 }  Q, H; e; Qsystat (11/tcp) . w5 V! Y( p" U
      echo (7/tcp)
      4 B4 _( `7 e6 t6 Wtime (37/tcp) : M) B$ S2 a- H; B1 R
      smtp (25/tcp) - l$ f! b: p+ k0 J
      www (80/tcp) (發(fā)現(xiàn)安全漏油)
      # a7 s8 ?& H1 G: hfinger (79/tcp)
      8 X. Q5 p2 g; [8 wauth (113/tcp)
      9 l+ u, y0 O" t7 m, Y4 i' h7 Vsunrpc (111/tcp)
      * {8 L4 n; r' K7 _- }9 hpop-2 (109/tcp) / ^; [+ ?8 ]8 [0 Y# |- I
      linuxconf (98/tcp)
      0 s. ^& A: g8 z7 C& N' Q+ Y# Ximap2 (143/tcp) - O; J. d5 f6 R+ r' L' S
      printer (515/tcp)
      6 T; F+ P: R! m6 J. qshell (514/tcp)
      3 ?% F4 a3 _7 Slogin (513/tcp)   E7 ^7 p4 m* W/ b5 ]2 k( g* u5 q
      exec (512/tcp)
      ( l( u$ ?8 [/ j2 \( j% kunknown (693/tcp) " f% s5 h/ Z6 C* p0 j& \: T
      unknown (698/tcp)
      3 g% f% E; V! ~3 a% Wunknown (727/tcp) 6 _' s0 f$ C& \2 Y+ L/ s9 s
      swat (910/tcp)
      - \+ `" t4 z8 x1 c1 iunknown (1025/tcp) - f% t* H3 k$ [% ]' P& |
      unknown (1039/tcp) # Z7 v1 d( i; |! t2 N0 B, b
      unknown (1038/tcp) & k+ W" ]6 @: Z
      unknown (1037/tcp)
      " _" }2 c; V0 S, W  F. Cunknown (1035/tcp)
      , L6 i9 a$ y- ~$ z! c) qunknown (1034/tcp) 3 I) G$ l6 p% Z( |
      unknown (3001/tcp)
        [% r) r3 g, O3 f# hunknown (6000/tcp) ' ?$ n5 r8 b+ F! r# d! v
      echo (7/udp) 1 J) O1 D& K- X4 |% Z
      general/tcp
      & v) f, G( G8 k( }daytime (13/udp)
      ( G  M6 Q$ g' T) u" d2 _unknown (728/udp) (發(fā)現(xiàn)安全漏油) ) ~# h$ q5 Z3 `
      unknown (2049/udp)
      4 i6 `7 N! n: X9 @& |unknown (681/udp)
      2 K$ j8 |$ t+ A; Hunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ' m0 H2 ]: V1 s3 S* l& g9 r  m
       
      " C* [. g2 d5 N9 W
      8 q$ b* X9 ~- U8 U* W" A. w$ c可用telnet登錄的端口 (23/tcp)
      + c# B/ [/ K9 [! |4 g
      $ E- Z& H5 C, X) M2 t6 s
      3 q- }! Q* p" R5 Y0 [這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
      * \. g" K4 k1 W, e 
      # N  {7 {/ ], j, X' r
      9 C2 T# F) ?8 m發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 7 ^6 K( D8 T5 I0 m' a8 g

      & b% I  K- L# b我在那里發(fā)現(xiàn)了一個目錄是可寫的:) o+ _! a" V/ K) |
      /incoming
      - |! b/ a9 d- C2 D7 V
      / q/ S( |: k. w+ s$ ?2 y$ V, R) }0 ~# ?" t+ t3 Y# R2 u3 j  b
      ftp端口 (21/tcp)
      , `, w2 d$ l$ K7 Z1 h" v6 M$ J. a; }/ F# M% s/ A) Y9 i
      ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
        b' W' J# S8 x" o
      ! t6 f. u4 c; N) V+ {13/tcP(daytime): K; D4 U7 x8 z' J
      * B; _5 e! Z# b1 w- \* p/ c- n
      從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
      - _" e+ [; d. d/ G4 C3 @
      ' P# c& }. E# D( Q0 c, y- }2 M! jECHO(7/tcp)
      % s! t9 |8 I3 b0 k* ~( F+ V8 ^$ ~
      ' F' X( |; j  A; O) F這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。
      " @. x  o! F% f9 e
      # a* c- u+ @. {. R(25/tcp)smtp端口
      & D* _2 d, I: C1 i該端口開放郵件傳輸協(xié)議: [7 v+ G) t% K$ X# q. I

      , ~# T7 g4 @$ c8 s  s3 l# ^4 B! k: i回應(yīng)可執(zhí)行EXPN和VRFY命令1 v! t, G+ @0 N0 D+ e6 ~3 }
      : u) C; A7 \( X8 B% _( p- j$ }
      EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。5 Y7 m- x! H0 Z% n& X7 }' \2 g2 c

      , _2 T) p& q8 o) b: ], @  WVRFY命令可以用來檢測一個帳號的合法性
      1 Q- ?. R( V! v2 s) B$ i& T
      + o8 ?" b  X4 K1 N- ^, R- I我們可以試著發(fā)這樣一個類型的郵件給它: 5 m; a5 O( K* t! X3 @. {. k

      ( J- {3 I6 N+ j5 ]$ suser@hostname1@victim* }( C% R+ I/ r6 e) g) D, g

      . _6 w. D) [% s8 @2 c8 H我們會收到一個這樣的郵件:# y5 `- Q# L6 g3 D
      user@hostname1
      4 i+ o0 b9 w3 h( O! c
      , a/ R( R! w" X3 g也許我們就能用它穿過防火墻
      - q& H/ j/ b1 J0 Y% P/ W4 k
      9 M6 Z5 _/ {) y' }- E/ t4 M; TWWW(80/TCP)端口& `. N; j" ^& g5 S  a
      ; j3 ?9 p/ m3 u% b! j/ D9 \
      它表明WWW服務(wù)在該端口運行
      # F4 o& {4 M* u. W5 m9 j! l
      ( ^- ?; g+ S/ D' V1 n2 f# _/ u" |finger (79/tcp) 端口
      0 u, |3 X3 T& F# z" bfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
      ) O2 k! f& k  G. R! y
      , A/ P' z# m* I8 Mauth (113/tcp) 9 p" ~/ Z, W  O
      & Z$ e3 o- ?2 v2 z
      ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)% Y  S7 x0 O! L: I& F' I1 o2 \/ J+ o. F
      3 E" @' C& {2 ?& g$ @9 y
      (98/tcp) LINUX在這個端口上運行
      - g3 k  M" }" \9 q" D2 p  @+ N( `3 F! {* @: j
      對于LINUX我不太熟悉
      ( @7 ?) p, j9 m# f' f) O/ o: k1 b) N+ R' m4 V+ u6 |
      (513/tcp) RLOGIN在這個端口上運行/ V! ?5 i7 i' z+ w, O) z. K0 e; f0 e
      3 {+ f3 _5 F$ b
      這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。2 U/ Z- A& B7 s+ `1 ?4 Q
      " F0 H& |" R7 ~; j
      exec (512/tcp)
      ! S' O; T1 w! B5 x9 y) m. M! i' U; ~
      rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
      $ j4 i- L( D' V2 E  h+ t5 ]- w1 f8 z4 R$ W6 ], _& X7 }* ?
      也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-4-15 09:08

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復(fù) 返回頂部 返回列表