被掃的主機:192.xxx.xx.x
4 P n( W* L! c2 q# C; p% S0 v
: z4 n( g8 I. a. m H主機IP數(shù):4$ j0 ?- a) U# n* S ~
0 P. k' P3 E" j8 r) r8 t: l發(fā)現(xiàn)的安全漏洞:7個
. _# N6 T8 Y2 U( t* g" O9 _ T t5 R \
安全弱點:45個# a1 {6 w# u. p% w8 G
& s/ n9 j; e9 ~" j1 e* h
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS. E5 j' T/ w7 x; d
--------------------------------------------------------------------------------
- ^- t! l, p5 `! d$ cTelnet (23/tcp)
% z' E' y( L% R% Vssh (22/tcp) ( h! }% y7 S1 O ]: |
ftp (21/tcp) (發(fā)現(xiàn)安全漏油) 9 T, E. K7 X8 J' d g
netstat (15/tcp) 5 j3 ? [0 }- K8 \
daytime (13/tcp)
5 h _# R/ A, m6 Z# Hsystat (11/tcp) $ \( F; n; b ~" N7 e! D: R9 S( q9 f/ o
echo (7/tcp)
% p5 y! K1 A" _) l: P/ Itime (37/tcp) ! F7 D# G$ c; T! R9 `# M
smtp (25/tcp) " ?$ [, H) e5 _
www (80/tcp) (發(fā)現(xiàn)安全漏油)
3 o& c) C: ?5 Y1 m R5 M5 X% @finger (79/tcp) 4 O4 L) V; ]" t- F7 Q
auth (113/tcp)
4 c: J9 I% V) F$ v6 ~% J/ d, ysunrpc (111/tcp)
! Q% o9 b |* F- \9 F5 f# hpop-2 (109/tcp) 6 t+ i. [% p. p0 G+ ~; z: ]- G
linuxconf (98/tcp)
9 Y/ D$ F; e. |# Bimap2 (143/tcp)
" ~" J# D, o: O; n9 c: Dprinter (515/tcp) - L" [3 e8 u# j; E" r/ X t
shell (514/tcp)
; H3 m% Q, } {login (513/tcp)
* h: L" V& u" |1 L5 {exec (512/tcp) 5 L1 L x( e( \1 D( K
unknown (693/tcp)
1 J4 H- P6 Z T& ]unknown (698/tcp)
, P0 W' n0 w- D Junknown (727/tcp)
6 d W! ]: h; C6 Iswat (910/tcp) + H1 x; c3 B3 u( A: f8 Q9 B
unknown (1025/tcp)
1 X* y# _! ?- ^& e% vunknown (1039/tcp)
/ l. o% S. s' I% I# e; @unknown (1038/tcp)
6 P2 b4 K2 T- d# Qunknown (1037/tcp) / t; M' }8 x# I
unknown (1035/tcp) 7 {) q) N7 n, m
unknown (1034/tcp) 0 P5 @' e1 @4 N
unknown (3001/tcp) 8 V7 S" d+ C8 A0 ~
unknown (6000/tcp) 0 T a0 h, o' t- W0 V- ^: m( V* S
echo (7/udp)
' G, K. p6 O+ Z9 v% ygeneral/tcp 3 }* x) c/ j" H1 H
daytime (13/udp) ) T7 p( l9 H$ t K8 |3 `2 z
unknown (728/udp) (發(fā)現(xiàn)安全漏油) , d; n' i& i" a* `
unknown (2049/udp) 2 H) K' Q( K1 Q% r N6 r1 t
unknown (681/udp)
X% _: Y, [. Eunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) * I$ A! H1 y; I2 S3 a# L
+ A8 N d4 r' N4 U. y6 f
+ D7 n& M1 s: @) {! d& Z' f4 Q可用telnet登錄的端口 (23/tcp)
: K$ ]5 k( p& M# F a( X! p1 d( N9 o+ T
* ]* h' ^6 |; N- {: L5 d: v這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。6 e1 C# `* B; H3 ~6 @
- E/ A6 h, F+ y! j
7 ?% z9 C( U1 F! x8 i2 F7 t. g# r; R發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
& x) n, ^" g& w* d" ~: M/ [8 _
. d4 q# i7 f; r8 m* y- F E3 v3 a我在那里發(fā)現(xiàn)了一個目錄是可寫的:
9 @/ [" A* A! L. w/incoming
& C, |- Y! k8 Q* J. n/ ^' P6 c, s( l) y9 S9 E0 f
) P5 W; M$ V" z; X3 Y. F/ ?: r" P
ftp端口 (21/tcp)
" a0 V- x" S* n/ f0 X1 [8 N# @5 c+ D, [8 j
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng), |# V0 F* W' I& h9 X$ q
/ V% _1 @, Q! n1 k/ r( `
13/tcP(daytime)2 n# ^1 A+ n* C
6 `5 n6 s3 C3 K5 S( X9 }4 F
從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的4 H4 R6 ]0 H2 J1 j
( ]7 ^4 q4 v9 @
ECHO(7/tcp)! j* v9 I/ d( |/ g# A1 X
, h' L/ n% j+ y1 x
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。8 D& [- {! N' R$ E! ^! e2 S
9 L+ V3 y5 G. p2 M3 E* P1 {(25/tcp)smtp端口
5 u0 Q( C0 C" w) _5 j3 R該端口開放郵件傳輸協(xié)議' z2 y T0 I% N# w1 a
) w9 ^7 m5 O, _2 c回應可執(zhí)行EXPN和VRFY命令+ R9 K/ c$ O& ], k
; H( c9 H6 g, P$ ~4 O% t- f
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。1 }. x- W5 e+ X2 x* H+ @8 |" R# H
! w4 v$ E" ~' d4 x
VRFY命令可以用來檢測一個帳號的合法性' w% v; } a9 f* ]4 {3 \" |2 v4 M
! Y, w6 G- ]2 ~3 ~3 D/ W9 v# f我們可以試著發(fā)這樣一個類型的郵件給它: ' z F( M% h& F- x4 Q7 E
C( T$ H3 {- @, z9 g7 @
user@hostname1@victim
/ v1 i& ]2 [3 w, E: D: z: C2 t) @ U! S
我們會收到一個這樣的郵件:9 w) ~" Z8 a% r. O
user@hostname1$ Y0 m6 M; \2 C+ l! ^5 {4 v' C
2 g% [, T# W1 {6 Z: I+ J) y1 S- `也許我們就能用它穿過防火墻
5 k2 G: G7 k3 i# W4 |# f3 M& L |- }$ |0 F
WWW(80/TCP)端口
6 ^+ C. Y; p s) {. r0 l: Q
9 `% Y! q4 D: p' s8 z( P它表明WWW服務在該端口運行# I) ^" v/ R5 v# T, h4 }
- O5 N( x8 z8 q, I! Y
finger (79/tcp) 端口
. U, K% c/ p' ~/ D0 A( Y$ y' Mfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等% ]# C5 q0 O* c8 \4 T
" T% [2 b! P \% s8 nauth (113/tcp) / l8 }( O! z: L; x
" C; @0 n! j5 k; K* Y# [( ^ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
2 t( b |: T/ b' B! P5 M% O4 g% b, K6 k; t0 g- z: x3 y
(98/tcp) LINUX在這個端口上運行
" a+ B+ x0 }# s" V9 I
9 D, \, n/ k$ V# Z/ \$ h: u1 a對于LINUX我不太熟悉
( u$ n4 X E Q+ H8 D# I% r; F5 ]* y/ m2 e6 t |" F! W
(513/tcp) RLOGIN在這個端口上運行( i3 u4 ]' C+ Y
' ]& }7 i: o; I' V. t. ]) o
這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。; R H" M V5 ^, Z# B/ S- Y
7 [6 \4 @" m" m! Z! F/ Z% v$ e9 Y4 Lexec (512/tcp)
; e) l }4 {2 c; w
! |( S3 `+ m/ g, g0 k' J/ Wrexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 2 t3 e9 M/ K+ X2 j% Z A
- S8 V% M0 u6 [% D也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |