亚洲色一色噜一噜噜噜_在线国产精品一区二区_91国自产拍 精品_国产伦三级一区二区
汶上信息港
標(biāo)題:
掃描到的端口到底有什么用
[打印本頁(yè)]
作者:
雜七雜八
時(shí)間:
2011-1-13 17:08
標(biāo)題:
掃描到的端口到底有什么用
被掃的主機(jī):192.xxx.xx.x
5 R: K- C: X% K4 b. b# q5 ?
. ?7 c+ n) [. h0 u; w
主機(jī)IP數(shù):4
: G# X% _0 O5 _+ O/ U
2 ] {4 T% P# O& u( O, t* K# f9 o
發(fā)現(xiàn)的安全漏洞:7個(gè)
: ]8 F4 Y4 N' {6 O* t
+ y# s% p/ |, h; o; Z; ]
安全弱點(diǎn):45個(gè)
! g) d( v+ _" T! S, q' r
, N8 {, i$ B: O. _6 ~
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
4 s$ L$ X- I4 [# m9 z( U9 x
--------------------------------------------------------------------------------
+ N. {; A+ A2 g( i4 _* n& k
Telnet (23/tcp)
" T/ T O* ]4 W0 v9 b x8 I1 {5 m
ssh (22/tcp)
! D# |4 S3 z. R0 k) o+ Q& D+ q
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
/ ?6 E3 z; L$ S7 h0 Z
netstat (15/tcp)
, Z3 K9 g6 [" i" `
daytime (13/tcp)
) B6 {: q4 W; i7 T4 ^7 V/ T
systat (11/tcp)
" ?6 f# Y6 n! J& F4 b% t
echo (7/tcp)
8 i& V$ L7 l1 n/ [. f% J' J
time (37/tcp)
6 o w8 R/ R9 e# T
smtp (25/tcp)
. V% G4 | T8 U6 a' D+ |
www (80/tcp) (發(fā)現(xiàn)安全漏油)
, d2 a2 `) `6 q# G" [& a. e
finger (79/tcp)
) b. D: V, D# |) M
auth (113/tcp)
- j! n' o& x* n" {6 P) ~4 ~
sunrpc (111/tcp)
0 C& E; }+ @! ?1 c9 d
pop-2 (109/tcp)
% T2 k& ?8 u5 _3 l& X
linuxconf (98/tcp)
# {) @/ K( t0 ~# u
imap2 (143/tcp)
" d6 v! K0 m3 S; E, Q+ u
printer (515/tcp)
: |1 e% X( f3 C( ^
shell (514/tcp)
) C# m7 v$ i$ S7 E' C3 `; G- h
login (513/tcp)
, y& w9 E' A: A" A$ G& h
exec (512/tcp)
) U3 _% p4 e& a& p+ {$ N- l9 ^2 H
unknown (693/tcp)
0 c. L- O' x# E. `; ]
unknown (698/tcp)
8 V: R) A9 R1 `# S/ b
unknown (727/tcp)
4 A x5 z' B2 Z- o
swat (910/tcp)
; u3 v T4 B" g& ~$ d
unknown (1025/tcp)
& o1 S1 r" I6 P' P5 r
unknown (1039/tcp)
% C- P+ u2 [* Q) m- l ^
unknown (1038/tcp)
9 C2 r/ K2 o/ f/ e
unknown (1037/tcp)
|# `' j5 k% U4 M; j% `9 |
unknown (1035/tcp)
4 R. v3 x& w8 w: a+ P& T2 s
unknown (1034/tcp)
% @" L' q& u2 r+ _. l
unknown (3001/tcp)
" g. `5 W' F) K1 W7 k" o" f( D
unknown (6000/tcp)
$ H4 C, _0 p( K
echo (7/udp)
; M7 }7 F6 w- }
general/tcp
1 X/ ^. @+ E; }3 _% U X8 b) M# y
daytime (13/udp)
0 I. b) F+ ?& a! I9 U
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
/ f, l9 @2 ?1 x& \& V
unknown (2049/udp)
/ a9 L# k5 h/ u, i) Z
unknown (681/udp)
2 V' M$ N: W& q
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
1 a2 \- `! N+ F# k# \9 a* T
& O) d& h9 @7 G3 `
4 Q& r7 J0 J0 X/ m& T( k
可用telnet登錄的端口 (23/tcp)
% m. F) @$ w) o
! G# C7 W* r3 U& g% G! F
! t' c: Y3 R* H- N, c. C
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
4 z9 ?' L+ A4 p- \" M: N
9 {) x8 Y8 ?4 U* h
1 \! Z$ `8 Q2 \; O
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
% B9 i. B4 b$ D+ r8 U
2 D* u: |; t6 r$ B
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
6 Z2 Y2 g9 z6 u' o# I5 i! }9 G
/incoming
- ]' K2 D0 v) V* w
r& v" W$ B8 E
" _( R: z% q5 `4 H/ |3 G
ftp端口 (21/tcp)
/ n: ?" x. b( R+ W. W, L
7 `! M( G& b' ]7 Y# c3 R) }
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
1 f4 v6 V) E ?8 ` ^9 ~1 I
+ U6 _6 ]9 W J" Q& K
13/tcP(daytime)
1 }( ~) n! j8 a8 f3 L4 n* `
( _" V; H! Y6 A& d. V7 {( A: u
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
2 [7 J ~; F3 b7 [5 z
( n3 r: E; R" i5 I" Z
ECHO(7/tcp)
* l# q2 ^2 |' g
+ n$ T/ E3 V- O
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來(lái)源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
1 S- m$ {( i9 [8 {" P* P: N7 Q
. H& u0 {! C% c8 Q: a
(25/tcp)smtp端口
( {0 s+ h2 O5 a, w. T# L
該端口開放郵件傳輸協(xié)議
. M1 L j2 F+ x) c/ j! d- @
- K8 N. g- v+ }2 B3 i
回應(yīng)可執(zhí)行EXPN和VRFY命令
8 @2 d$ u4 `# e9 s4 n
) H) L. p& ]8 A) X4 ?: `
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。
) z5 G6 i* H. ^8 M
9 K4 ^, q; Q% S5 I, }
VRFY命令可以用來(lái)檢測(cè)一個(gè)帳號(hào)的合法性
, _# T$ h% ~' K: k) S
$ G( z5 ]' [9 b
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
1 b4 U$ k' ^% G, X7 n
7 ?' P) U. M/ h* _; }! l
user@hostname1@victim
+ N3 R' ?" E/ |7 _! B& g8 C
, F; ~: j! Q1 Z. c
我們會(huì)收到一個(gè)這樣的郵件:
2 X: k9 L! E, s5 b+ u3 c
user@hostname1
; W& |+ O' V$ G
4 c' f1 X+ {# Q2 C. h$ z
也許我們就能用它穿過防火墻
* m$ s, t6 E7 q+ A0 T
" H" h" S$ O3 {$ P0 T3 i4 m0 z
WWW(80/TCP)端口
, N% I% h( R0 v/ U
0 @8 w0 A2 W6 [. M6 t7 s Q
它表明WWW服務(wù)在該端口運(yùn)行
7 [9 `# e t9 L8 J: ?' a
+ \* F7 N; m: c- |- k6 v
finger (79/tcp) 端口
1 U% r0 S& j5 F) Z! V
finger服務(wù)對(duì)入侵者來(lái)說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
6 J7 v3 W0 ]1 z! y8 E
+ P# Y6 z. t2 @( k9 I" ?+ J% F6 o
auth (113/tcp)
8 X9 e' z$ l4 f" z# i6 W2 j
5 F+ y$ ~9 q3 M- e U* n- k7 w
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)
; s) g2 a; r& H" N. d# G, A
. v/ l9 ?! q; X
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
7 Y! }) U2 X/ W0 O
/ a' A" K7 c$ d2 r4 H0 C1 B
對(duì)于LINUX我不太熟悉
7 c) l: f$ X" W$ N1 E1 j3 s
6 V J/ N0 g/ E
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行
' } P% ^. i: l) f" ^' T/ E" m
; k6 ^; o- F# L: m1 H% K
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
( M2 V1 P* l1 `+ ^4 t# _8 Q4 i
$ \, a" t1 K1 T# B e2 P
exec (512/tcp)
$ }* U! l3 L6 ^3 w7 p
0 e/ n4 F4 P+ j; k. x
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
1 K! G+ |+ u1 A5 Q
$ D5 p9 w" X4 y( G a+ O9 J
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用
歡迎光臨 汶上信息港 (http://www.loveproblemguru.com/)
Powered by Discuz! X3.5