被掃的主機(jī):192.xxx.xx.x
% o- j( c& \+ y% M, {) `) \8 w' a1 i$ ]5 g. `
主機(jī)IP數(shù):45 N* Z" q: z" @5 ^ F% f( H
# J. R+ e- u3 p1 |9 b
發(fā)現(xiàn)的安全漏洞:7個(gè)
; x1 O7 m% g9 I9 Q; c* [# Z5 i, [+ a
安全弱點(diǎn):45個(gè)4 L7 [4 `* o; [1 p$ M. O
: P# W' X( G0 Z! X系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS2 G2 _# e0 r7 {" Q
--------------------------------------------------------------------------------# O6 ]5 X2 K1 v& b5 v1 P% L: w. d! q
Telnet (23/tcp)
' i# N2 E+ w8 y# Issh (22/tcp) , @7 b# U) S; T
ftp (21/tcp) (發(fā)現(xiàn)安全漏油) 4 ], \9 n5 \1 R8 @, E
netstat (15/tcp)
) `+ R$ f7 O2 cdaytime (13/tcp)
6 c- Q! B) ], q' b) Dsystat (11/tcp) 6 n. E8 ]' z+ l' b `
echo (7/tcp)
% a' E/ e) \" q# M3 C6 ?& b Vtime (37/tcp)
& Q& C9 S8 {* P/ x5 c& {smtp (25/tcp)
9 H+ v* P& I3 `+ J4 Dwww (80/tcp) (發(fā)現(xiàn)安全漏油)
# x8 I# i* U+ f2 {. c9 h! d( rfinger (79/tcp) ) V0 M: X1 M$ m' o i8 @3 A. f4 s
auth (113/tcp)
+ ?+ {1 s9 G/ t: |$ zsunrpc (111/tcp)
7 K O5 ]5 d4 epop-2 (109/tcp)
* m+ Y; s& p M/ T' d2 Z1 ]( q0 Q1 K' Nlinuxconf (98/tcp) & p5 L; T3 h: _0 E. v3 J
imap2 (143/tcp) ' @& y1 W9 j# y* B" d) B$ e
printer (515/tcp) * |# J8 ^' W* ^5 e' X( O
shell (514/tcp) 8 F' x) |8 z$ s y: k$ L6 [3 a
login (513/tcp) ) d6 U) M9 t* Z- y7 D* P" I: Z# }
exec (512/tcp)
1 a' `- X% Z: u. Eunknown (693/tcp) 3 @! u/ w6 n2 b( P( e. n. c6 r
unknown (698/tcp)
$ r9 ~7 B( i7 Q8 }" Wunknown (727/tcp)
- h) h5 N4 {2 L6 d9 G! Rswat (910/tcp)
: ]6 `* t& R+ x$ Runknown (1025/tcp) ) T$ N: r, F; j) T
unknown (1039/tcp) ! q2 O$ ?- C0 K) T7 c
unknown (1038/tcp) ! T4 J f' G3 V
unknown (1037/tcp) . l! B5 l0 h' @9 ^9 y
unknown (1035/tcp)
, B" q3 p$ `8 c& J6 c( t1 p0 H8 o; \unknown (1034/tcp) & y7 v& Y8 ~( v9 ~5 P; p
unknown (3001/tcp) 5 q0 @+ f& j- ]5 u' K0 k
unknown (6000/tcp)
! z2 V# p, G/ O5 o0 t& L) Secho (7/udp) 3 z% } e+ @2 ]# X6 B9 @" N
general/tcp
* S! D* B7 u4 D) J( @) N, w8 edaytime (13/udp) ' a& m! K8 p+ D3 K7 O) d
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
3 {- G8 B2 c- H/ u9 kunknown (2049/udp)
4 Y1 f5 n5 X6 H. ^4 D2 aunknown (681/udp)
7 l0 J6 p! Y2 A |' v& i junknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ( ]; s7 E3 n7 b5 O. ^
" ?9 I8 V! I: [" a% L5 z6 v( D6 U2 W/ p8 z/ P
可用telnet登錄的端口 (23/tcp) ! H, q% r+ C. `# j& m' `
& s. v7 O& S$ g' g; l
. Z$ k8 i. @; ?
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。+ M4 u4 A1 z' x- R R6 O6 _9 l6 Y
, ^. E$ T k- D; x: T2 }) Q) x
! D' ?8 a( u: o) ?9 b發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
; s- h/ L7 j8 H3 E7 u3 X; e
6 t1 h0 n5 B4 I我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
3 p! x/ A& h& w& u/incoming6 k6 |' S: E# U! H E2 l8 z
|8 N- K R4 @# e P) N
# U0 G+ Y% t+ e7 U0 |- U
ftp端口 (21/tcp)
# Z+ a. n* y4 u$ u$ a
" e: H! T" z: c- G% Lftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)# k/ w$ A7 l7 F) L3 i
9 @6 Q+ T, O* e- i/ l13/tcP(daytime)
: |& U: B" o* L4 s/ u, K) \: N6 M a V1 N6 @
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的" c! d6 m4 h$ W( E+ M
& \' k! f7 _ [
ECHO(7/tcp)! b) Q% f0 h7 {, S6 o4 \5 P7 f9 [
3 j. N1 q$ }6 j8 H; y2 k
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
5 d7 I1 i0 F( j8 g6 n( N2 j% N3 t T8 u# g$ t' f5 O, ~' `
(25/tcp)smtp端口
w- T: Y; z6 M5 @* t$ M該端口開放郵件傳輸協(xié)議
' m8 n! b+ y3 h
g9 q+ E W: I* b7 X: D回應(yīng)可執(zhí)行EXPN和VRFY命令
; u7 u, X) \. ?* G
( V z/ O! C8 v, }& T# E6 H9 ?EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。: G, _; R, w& P2 [
- l* ]5 k5 l4 N8 q3 G3 D% w ?VRFY命令可以用來檢測一個(gè)帳號的合法性
1 B9 P3 [4 P5 |) o
7 a2 `" Y# m+ s; C2 G) o) R我們可以試著發(fā)這樣一個(gè)類型的郵件給它: % O% B+ e8 Z# i$ a) j7 }7 P7 P6 N$ R$ s
8 T/ k% d% t+ ~5 j/ a0 g1 Guser@hostname1@victim
5 M8 L; d% B) x" K4 ~/ r n5 g/ ~3 h' y# g/ P+ Y; z& N6 ^
我們會收到一個(gè)這樣的郵件:' v/ }1 ~ r9 Z! q; D
user@hostname1# q& Y3 y8 |6 ~& O8 q
! B% j7 I B2 G, N# M也許我們就能用它穿過防火墻1 z$ e0 I/ h' U$ Q, z+ T
5 M1 k0 ^6 ~. Y& V% {
WWW(80/TCP)端口; Z2 g7 Q& ~- E
% [6 C; M% c- E; t, E$ F* H) e它表明WWW服務(wù)在該端口運(yùn)行
+ @1 T/ Z, v$ T0 i& K8 X8 t% V' |; H4 k. D2 Z# W* t
finger (79/tcp) 端口, p1 _: w( Y8 n0 W( f1 O+ Z
finger服務(wù)對入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
) {( h% {3 R$ e* P8 C
2 O' w/ A& {$ f8 g! ?auth (113/tcp) : y9 @% ]+ u4 z/ v/ s: j# j
0 Q- M' t, g1 f) p2 Lident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
' h9 `6 z; `2 t" ^7 M: M4 @0 g2 L/ j7 j1 M. x/ Q' z" P
(98/tcp) LINUX在這個(gè)端口上運(yùn)行* L% L2 y9 R! @, i" z# A
# a$ D6 P' `. L' w對于LINUX我不太熟悉1 A( {6 r0 Y+ r. Y( q+ Y4 }3 R+ F
( f" S1 w; D# {2 ~
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行
9 ]5 i) b- `4 G5 g. Z. N& i# O
* C% j) n9 {* ?7 ?* u這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。( T# w7 i9 N3 @% d5 o! M' E. [" U! \* a9 R
9 C8 J( m; J& T+ N8 @! {! D4 M: p
exec (512/tcp) / u4 h7 C2 f1 K" ?* G. n
' R4 D0 N( ]6 K( k" h+ l s$ prexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
9 k. p7 J9 t+ ]3 i8 A: P' y1 m+ h: l- F* ]# b
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |