被掃的主機(jī):192.xxx.xx.x
! \& d, m* \4 ~4 p6 o. W2 M
5 M) a; I! {/ h! j Q& Z& {主機(jī)IP數(shù):4
# R& f8 a. g- f0 V, o: k0 r9 U
1 S6 g. p; ~& N% c發(fā)現(xiàn)的安全漏洞:7個
; v" s$ W b. R( h
' O3 M8 Z' t9 { ^' r7 t* N" k6 Q: ~安全弱點(diǎn):45個* Q" p, `9 `' y
9 X' X0 |/ R9 b# D4 l! X
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS2 b/ z, _: P0 K% Q
--------------------------------------------------------------------------------
; v% p. p5 [4 MTelnet (23/tcp) / ?; z+ ^8 W% P/ [3 b4 A4 ~' {
ssh (22/tcp) - V1 j( J2 k( i. k5 y0 v( r/ P
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
2 g4 h# r# M5 ?% X' w2 H3 j0 j/ Wnetstat (15/tcp) * O: X. ]7 `1 ]+ z: m2 N( m
daytime (13/tcp)
s2 i# s9 r* U3 ssystat (11/tcp) 1 u1 J2 _1 ]8 X; v( w
echo (7/tcp)
1 \; B- b3 M9 b1 |) o& F1 rtime (37/tcp)
1 I$ x, M% ^: qsmtp (25/tcp)
+ C; H/ I% i1 l9 uwww (80/tcp) (發(fā)現(xiàn)安全漏油) 5 I* D9 K; p6 Y v8 y
finger (79/tcp)
. W; j7 X5 z8 a% E/ Bauth (113/tcp) $ e; l- W, k2 r# b8 j
sunrpc (111/tcp)
( u" |1 J: Q7 H- l* n% c( gpop-2 (109/tcp) ; b. j: |, y5 n& Z
linuxconf (98/tcp) - e" v8 A0 N) }- `3 e
imap2 (143/tcp) * y1 G6 b, V7 s6 Y8 ~1 E
printer (515/tcp)
+ |4 ]6 L0 i- ^0 [) e4 ?: Wshell (514/tcp)
8 J" B" ^/ c( T( ilogin (513/tcp) ! T' D" a! d7 _( C0 J- ~
exec (512/tcp) 6 I) R6 d' F, m1 {! G' E6 ]
unknown (693/tcp)
6 S( A( Y6 u: l9 z; nunknown (698/tcp) 3 J) C. \3 |. E2 v* | u4 g
unknown (727/tcp)
( g! C2 a: z/ `& ^ g- ^swat (910/tcp) 0 @; t8 k" a& K2 p% \+ z% q' t+ d
unknown (1025/tcp) 8 r' `2 M1 |6 d# _- |% h
unknown (1039/tcp) % H" O& Q& Q- V t% g5 \' l
unknown (1038/tcp)
/ ?. x q6 C+ C1 junknown (1037/tcp) ! V/ Y u3 f. u4 C1 N' i+ X1 F" d
unknown (1035/tcp) $ w n: I6 ?7 w+ y' y
unknown (1034/tcp)
$ L* t( {* {: ?2 s/ e: _- v( L& x# yunknown (3001/tcp) ! U) g& _ V% Y' v
unknown (6000/tcp) " n, T( c+ I5 x1 g
echo (7/udp)
, e& w! S& {+ y7 v; A( i' f" m0 @general/tcp
: f; F- y; `. e/ I+ m/ R1 tdaytime (13/udp) : D W" i0 L% `3 r! Z. ~
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
' @" T5 p0 V& x6 Punknown (2049/udp)
/ r9 i% K, l5 w% bunknown (681/udp)
@* c ?' a) s; n. g: Sunknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
9 V# |/ \7 H0 u3 n8 D . |% ~# k* E' h2 I6 L
! u; q; L6 O' }( w' Z
可用telnet登錄的端口 (23/tcp)
5 h3 S9 M0 t& `! t0 I/ o1 P& P" v5 t- x) d& s$ u
) a0 i0 [3 H* B( a8 m$ v3 k這個信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
8 @" d0 j! P- J9 n2 x3 y E
- ^6 N: p* q6 @: T
% n$ ~- g7 f5 ~0 V, ~- b; `; Q) @發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp) . P9 y/ t3 g, X. u; I, _
" a! n8 p8 y5 P0 G! |, b1 X% e我在那里發(fā)現(xiàn)了一個目錄是可寫的:& l n4 @9 h) L1 r
/incoming* Q: Y: r2 R! W' F8 Y" N
_* p- b6 S. D/ G B4 D
+ h4 A0 @1 }: M5 F
ftp端口 (21/tcp)
6 @% g) w1 |; c# L8 I, p5 H' m- E: q! e: o% o
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng). j; l- O% d4 x4 m5 C
, }7 x& Y" Q4 _13/tcP(daytime)
9 Z* S7 [8 s- r* m0 E
6 H9 d2 j" \6 o2 B& I從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個入侵者有足夠的時間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
/ w: M7 E2 i: ?/ F
6 A0 q5 D0 g7 Z2 n% a mECHO(7/tcp) |, n/ ]. N: n0 \" l! A
3 Y9 d( O/ W: d2 i: ?這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
7 E6 q5 o( J/ `) A2 H) G* r8 O+ g# o8 R1 i6 {
(25/tcp)smtp端口# A9 R% S$ Z" ^3 k& {
該端口開放郵件傳輸協(xié)議
" Z9 t+ ~# x+ p' m) {9 u# I8 P, I6 n+ Y% ^* h
回應(yīng)可執(zhí)行EXPN和VRFY命令: ]7 P2 |# b( t0 j/ {; P% U! N
. |; I' |. {3 iEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
- N6 l/ E+ ~1 y1 i+ K) w1 Y2 w# H1 ?: K- ?6 U# p
VRFY命令可以用來檢測一個帳號的合法性
3 b( j: F% L! y" G% J, E* m% h
. W& ]2 A3 @6 }我們可以試著發(fā)這樣一個類型的郵件給它: - ?7 |; E- F7 x: `& _
( K B. l- V+ N+ P( p f5 I* Y6 f
user@hostname1@victim1 S! S6 n4 @1 f% e7 |9 j$ I" s
& _0 M$ W" |: x. z" q& F
我們會收到一個這樣的郵件:
' n0 x+ n5 w# C: \7 tuser@hostname1
7 H G$ ^1 W4 q3 S' P( u# k7 q. ^. p9 v0 f" V6 m
也許我們就能用它穿過防火墻
0 F2 Y1 C- H- C
" [4 \% m( f$ Z$ m! B4 m9 w6 MWWW(80/TCP)端口
9 O/ u- H+ h$ h4 Q6 U; {' B3 M9 n6 n, O/ {& O
它表明WWW服務(wù)在該端口運(yùn)行3 [$ V2 J8 G N2 M
" P. T' g! G& s: s O7 Y8 ?7 zfinger (79/tcp) 端口% d: B. P- w. K: Z
finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
3 r7 c, t, |9 n1 k6 \
( J& c; E3 l4 R1 v1 i3 ~2 bauth (113/tcp) % |# Q9 F# J ?( s3 n
; x9 e+ K( D8 zident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
: K) k+ k" _8 \/ z3 S' D- ?2 f& P. E3 ?) h2 y: N
(98/tcp) LINUX在這個端口上運(yùn)行( @ _: |1 W8 I6 ?) O1 l8 r- o
3 H: k# N& z) m9 ^/ @ j
對于LINUX我不太熟悉
1 _+ L* }1 X. E/ q) m! V, v2 a- W8 u+ L
(513/tcp) RLOGIN在這個端口上運(yùn)行
% i1 w* V7 v! H/ |8 P- U6 K
% c9 K/ \. Z2 c4 H. L這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
0 ~. I3 J8 |' H2 H( V
' O# F! g- c/ P' k$ b m+ P; dexec (512/tcp) 6 J; p; S' V0 V6 q+ K m
/ `# Y- M1 \( ]! m1 Frexecd在該端口開放,該服務(wù)使一個破譯者有機(jī)會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
1 O& ~# [2 u) r" W7 p! w& C0 t" u3 o6 h7 ]* b
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |