被掃的主機(jī):192.xxx.xx.x P: E1 }: f, P
' F3 n1 Y4 M. E% b ~
主機(jī)IP數(shù):43 r# t0 x1 u6 G8 A; e( Y1 Q
. n1 b0 p. c+ G- b- [
發(fā)現(xiàn)的安全漏洞:7個(gè)+ ^1 ~: O5 h' _+ ?- i- j
' G+ m6 P" A2 @) H: l Y安全弱點(diǎn):45個(gè)
# _, ~" a. W- Q" R4 Y+ Z, j! p6 A; r8 G2 y4 m7 r0 w+ @
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
}4 C6 b) G7 X. q; [3 Y; }8 U9 s--------------------------------------------------------------------------------
& j3 A3 V3 q! r) }7 KTelnet (23/tcp)
' n# A T0 z" K+ W/ lssh (22/tcp)
$ V$ u, w" R5 B" N& B' |ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
. x9 J9 J( i2 ^1 L# t, s. Onetstat (15/tcp) 0 s( V/ c' J) b* ^
daytime (13/tcp) ; M4 S. v( O" A, V. j
systat (11/tcp)
7 A- N3 L+ i9 H/ q4 mecho (7/tcp) " G3 w, l# b( \( k7 ?
time (37/tcp)
& ?! J, H* D( @" F* ^smtp (25/tcp) ! Y* W5 }. V% |" I5 Y4 j* ]
www (80/tcp) (發(fā)現(xiàn)安全漏油) 3 `# Y% F: R4 O' u R2 T7 s
finger (79/tcp)
; e5 ?) T' o4 g4 H8 N. `0 ~auth (113/tcp)
" q# r5 R S2 ?+ fsunrpc (111/tcp)
3 e) g% K' z$ X/ d0 Apop-2 (109/tcp) / e2 \9 @/ g0 J6 Z1 F& H
linuxconf (98/tcp)
$ A* v8 X2 X$ D4 g6 Aimap2 (143/tcp)
! g# N0 w: w0 P+ o0 O3 `# Oprinter (515/tcp) + s) [ F8 N8 T+ E- I* u( N9 p
shell (514/tcp) , I0 o1 H1 m7 ^1 E$ z
login (513/tcp) 9 A5 g& l4 j% F; u, K7 c3 T# P
exec (512/tcp) ! G+ C( R! [, [# L( f6 k2 W
unknown (693/tcp)
2 _% V; ?3 P N- u$ _$ l2 t, Runknown (698/tcp)
F" _5 h! Y4 O; T% y: L: ounknown (727/tcp)
' F* g8 F/ k1 |* _' k bswat (910/tcp)
) R' B* e. ~) F9 h, I3 ~unknown (1025/tcp) ! \7 G z$ G: e9 N
unknown (1039/tcp) ; Q: i7 o% |+ Y) q. ^! C
unknown (1038/tcp)
. X; v$ |- L+ ~- c3 Y% _# L6 ^unknown (1037/tcp) : J0 l) h+ ]7 L( {+ k( t
unknown (1035/tcp)
% L% ?# _5 e0 X% f" }/ f& d5 N- `5 junknown (1034/tcp) & p7 z6 ^% f8 p L
unknown (3001/tcp)
6 B- l" q- R8 @, ]( ~: a4 R" z" O! eunknown (6000/tcp)
8 @$ _6 C9 D) o1 p' u1 y% Pecho (7/udp)
0 ?0 v5 ~, |& m7 g4 X% |* I) _general/tcp 9 W* I; @6 Q# ^/ g! F* J, E
daytime (13/udp)
' r; A f, `, M. v6 ^unknown (728/udp) (發(fā)現(xiàn)安全漏油) % d$ {" t4 {! U0 x
unknown (2049/udp)
4 O5 E* k+ u4 m$ `' Tunknown (681/udp) ' g4 a$ z" q4 O. f* q* k! l2 E, u ^
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
! r9 ]& z; Q% F3 E) A9 Q ( I" e4 Q) J5 G! L8 y" E
# W/ C3 n* p2 U2 a" O& b: @, _4 z& }可用telnet登錄的端口 (23/tcp) & r s9 y. E/ A8 l; d
4 X# j% B# z6 b1 ], U& R( z/ k- z a5 g8 }. Z7 Z
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
i% c: M* k4 b) ]- [1 r; p. I) m ! e& b- e* R% X) r3 {+ ~+ j' `/ l
( W$ E2 H" R7 B
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
' o4 [8 |9 ]6 I
7 l! {, s& X% J: X7 o4 x我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
8 U2 K$ M1 i* S3 z* z/incoming* P: o% O4 e( C; ?: e) e% v) c
8 f" B6 R8 R: s
9 V: F) I: O1 t2 s* {+ S
ftp端口 (21/tcp)
$ ~9 k& h' O8 Z( ?! `# e; X+ C, P6 X6 m/ O
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
: z6 ^! m6 n$ v! b6 t$ {% ^$ O/ D! D5 {" ~ K: z1 L% y
13/tcP(daytime)# _* @) c2 M4 i( n" H) @
' h4 V6 x9 y. d6 x5 h! L0 O3 h# ?
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的2 Z% x7 l# F6 u
( A5 f& ~' u7 gECHO(7/tcp): ]- p8 e+ Y5 `4 c' C
% G! h( ?. y* ?" u# m
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
/ P$ _* z9 }4 @9 j! w
" b7 ], s, _" w(25/tcp)smtp端口 [4 R" `. B% X3 P6 J
該端口開放郵件傳輸協(xié)議
+ N( v' h/ P: _, Y0 b' E# a$ v* f; \2 h7 O. R8 {
回應(yīng)可執(zhí)行EXPN和VRFY命令
6 y7 _! `' W6 D4 r2 M+ z( Z+ a8 I8 G. }- c, ]( e! Z
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。
3 x: q# p4 V! z$ y
/ K. `; N* [8 IVRFY命令可以用來檢測一個(gè)帳號的合法性
& Q2 ^. ~8 Q5 {9 l' x0 o- H# l1 r" P; O0 g& |) K
我們可以試著發(fā)這樣一個(gè)類型的郵件給它: 8 v4 M" }+ s! [4 v
! D' s/ z8 k0 T) ]8 d: R3 Y3 \: f
user@hostname1@victim1 y! z% ?7 j8 w+ m# Z- d
& g2 f' t- o' O& `4 F# a( O/ Y2 r
我們會收到一個(gè)這樣的郵件:
& Z o, G; E4 k2 Zuser@hostname1( W- p: C- U2 [3 m+ ~
6 O" C; l% [& S( C0 T: F也許我們就能用它穿過防火墻
" u# x; t& S$ x& B* R. p8 M( b- Z
6 J7 L- H% K( X! U7 @# hWWW(80/TCP)端口% q4 Y1 E3 V/ }! l
& o( l: D" z1 @, _: \0 S, T# e它表明WWW服務(wù)在該端口運(yùn)行
b6 U. r+ E. W. P) N
, u; I4 |" Q0 s5 c1 p2 cfinger (79/tcp) 端口
3 E3 W8 V; Z* }finger服務(wù)對入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
9 M3 u3 g& T. ~% N) U5 z( B; z% _1 ]& N; F7 [+ s) S5 y* w
auth (113/tcp) 7 q9 y( l. l" [# F
/ i" O0 ]: `& b. y# D8 yident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)0 j& \* p- ]7 q% {9 D( L6 s! t
) `# N0 E+ c S* o+ f& x# s
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
. _- t/ K: `1 B2 y1 O* z" G5 z. _$ l) w; n$ e' R5 s
對于LINUX我不太熟悉' ~: E0 y( H, a
* A) X8 ~0 H3 K& H0 V" @(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行" ~' q' L8 z/ G9 t! }, K( e, R
4 `6 s# [6 ~5 H7 u9 m
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。: n' `- \7 ^' \7 l/ Q( T; H9 r
* V3 H3 N' B( F# Y7 dexec (512/tcp) 4 H! ?% \" s# M2 `' g( U2 k, o
# V Z5 y( H" f0 p* X+ a7 v3 o
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。 " J6 G0 h$ F% O, q
( ^& ~" N4 h/ ~) ~2 B& a也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |