被掃的主機:192.xxx.xx.x; V& G7 z1 k) [+ x4 P; F- J
: X: s" J) w4 W3 B主機IP數(shù):4; i) n' W) h) W4 G7 l
: I* ]$ F, R2 N) [' C# w! i, c* |$ A發(fā)現(xiàn)的安全漏洞:7個
! Y, ^, X- E3 L' b. ~; I9 M
; {2 T k# B* t% G& K安全弱點:45個
, I- l9 k0 `, W4 o+ \- L3 P7 R$ q$ V& U
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
7 F, F* H b' @1 d3 E--------------------------------------------------------------------------------
4 B5 f R: \ c* d% N! n. {Telnet (23/tcp) % X1 T% A9 S0 V9 b4 J- r, E
ssh (22/tcp)
2 f4 p, F, [8 Z+ X* \! f3 b8 cftp (21/tcp) (發(fā)現(xiàn)安全漏油) ' F4 F: N8 ~$ f* f
netstat (15/tcp)
8 y# ]5 d! U$ \! |" udaytime (13/tcp)
% W+ r# K: Z9 M& I5 h6 J+ tsystat (11/tcp) 4 r/ u0 c7 l" X6 p. G
echo (7/tcp)
, ~1 o, t& G9 I% X: D- _time (37/tcp) - q2 s/ X W# o/ T. K
smtp (25/tcp) ! O4 }) d7 ?6 }( }+ @
www (80/tcp) (發(fā)現(xiàn)安全漏油)
9 B% ^5 D% s+ t$ n6 X0 l' f/ Jfinger (79/tcp) ! }. B- S4 y z7 L
auth (113/tcp) ; a2 c' s. [( W+ L
sunrpc (111/tcp) * O& L' U' ^3 t9 C$ } C/ z2 M
pop-2 (109/tcp) # Q% Z% F$ T/ }% e
linuxconf (98/tcp)
9 p( i& @) g/ o9 ]. N: Oimap2 (143/tcp)
* N$ h' P. B0 B! u! @printer (515/tcp) " T4 Q7 s2 U9 L# r2 d
shell (514/tcp) " d6 P) o0 E w
login (513/tcp)
# J/ V* P$ s9 F: T& Dexec (512/tcp) 1 M2 \( z3 I0 W3 S# G
unknown (693/tcp) 8 w% {: Q! x- n3 T) k2 W7 W
unknown (698/tcp)
! t4 O8 @: Z# x1 Kunknown (727/tcp) 5 Y( S4 U& ] K) J) {& M
swat (910/tcp)
. U! f# n) t( y% dunknown (1025/tcp)
U( Z( [' m, v) Vunknown (1039/tcp) ( D" x% S7 S! f+ f [1 V8 s ^
unknown (1038/tcp) - Z0 o# \2 c. d/ s
unknown (1037/tcp)
8 G! L5 V* X) Y I5 k- hunknown (1035/tcp) " _3 x' k+ v( Z$ y; ^! O
unknown (1034/tcp)
, _) ~3 A+ E2 Nunknown (3001/tcp)
+ {0 E8 I U5 t9 funknown (6000/tcp) 6 x; D9 W1 }5 C6 ^! b
echo (7/udp)
! Q" i( [: }$ y- kgeneral/tcp ; x! D% h/ _: ?4 m3 M! i3 O
daytime (13/udp) , r" L; w" \9 l" V7 r' c$ s! [6 c5 B
unknown (728/udp) (發(fā)現(xiàn)安全漏油) * n2 F' X, o c( i
unknown (2049/udp) 2 W @7 K# L1 @4 `7 L7 l4 i! u
unknown (681/udp) 3 L2 J; Y$ W6 l
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ) w' I. p- I7 J! D. _( W
9 w3 \$ e% z$ t5 x; ]
+ f9 z5 g$ l0 l/ _
可用telnet登錄的端口 (23/tcp)
3 ]" [3 `$ V! ^& P: x( g# L4 q9 k( i
( Q: m" ?5 E$ s5 ^7 j6 @% C" E' I3 ^
這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。
; T: j3 f1 c: T& Q* `4 _& q* i
: @# b& d7 b3 \# W
# E! |; i7 r, ?; b1 `發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
0 k" q# o; F2 K. i: A
+ L) ]% ~( L7 @. K3 L我在那里發(fā)現(xiàn)了一個目錄是可寫的:
2 A7 b8 H' D7 v* b4 [' C/incoming
& G/ S6 }7 U+ J
: m+ F* z8 p0 ]; r& ]+ a
! D& c; q: e- R. ^+ | lftp端口 (21/tcp)
" O. U3 A7 J9 j" z# D9 J. ^& S
8 C4 p# b6 c g1 p9 c/ T" a+ Fftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)6 _# j- [: Z% I7 c
( p# u0 j4 G4 i* Y( J2 a
13/tcP(daytime)
9 k$ Q5 P c6 s) _) t9 c# e3 b4 i3 k4 _( c* R$ E
從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的7 L* @% c5 S4 b& p0 X
% F1 m. W( x8 I) dECHO(7/tcp)
7 ^' a( @% H4 y1 g% w, A' c7 k1 V
' r2 ~9 b5 h1 _$ ^+ q% Y" t1 u這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
9 v- ^) L* }% H& }/ `8 p
( C4 s( E* l; q3 S7 z( X& I* e(25/tcp)smtp端口" x! p3 X6 H' D- B9 ^4 y! M8 `- E
該端口開放郵件傳輸協(xié)議' l" R, n5 g3 Y5 V& ]- Z0 Y
% L7 B8 ^8 s1 q. e- ` l回應可執(zhí)行EXPN和VRFY命令9 v. b8 n( o: t1 i y
3 w8 z, `4 h% UEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
- ~- t. F) k$ M
0 Z1 p- y h0 R9 T0 VVRFY命令可以用來檢測一個帳號的合法性
3 i, r) X3 a4 G: S9 u1 H5 b& T# C, A8 o$ K, _3 R) c. z
我們可以試著發(fā)這樣一個類型的郵件給它: ' W4 `! G0 }' x+ M7 Q: D" z! l! |
' |3 r" P: k: E- r3 o( Q, _) suser@hostname1@victim
' M; v; F0 t" p* g! {" k5 U/ M
4 T$ |! @9 O% g& N* q% r我們會收到一個這樣的郵件:9 v I$ L% T' E( w4 ^" F
user@hostname1
& W; l" w1 ~* ?7 z2 z4 B8 r: r! h4 L" v6 M. i: `
也許我們就能用它穿過防火墻
8 q0 d( S4 K- e6 j
2 ~5 W! Y" L2 g& h" G# J4 G+ hWWW(80/TCP)端口& D X7 r9 }% h# Z! K9 r
0 `8 w* R2 M8 Q1 d. q$ d* n- D
它表明WWW服務在該端口運行7 I" G- `: b. G3 G4 n2 o4 y- V5 w
2 F# o: C- J7 j. p& Sfinger (79/tcp) 端口3 Q) a, b: U6 M$ ~8 l5 v
finger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
$ _4 j. F- o1 b6 G) o
: F! n$ i# U) y9 H2 a% a- h; A+ fauth (113/tcp) f+ f. o* C2 }3 F0 h9 C3 N$ f
. S% @' g( ?, Y3 I
ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)7 q0 G& x% s# [1 l M
m5 v( K H% p. |
(98/tcp) LINUX在這個端口上運行
) | w# W' j1 ?5 b
2 i' P1 `% o! _* m( J' }: x對于LINUX我不太熟悉
, w5 ~$ f* a- n& G4 Y0 k' W& y5 M6 X3 }# n
(513/tcp) RLOGIN在這個端口上運行( x7 P" {! a- K* J' U
4 M& y* T# M! D+ S
這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。" Y. K: W; B6 z% q3 N" N
2 Q2 z# h0 C0 P* z4 C
exec (512/tcp) # ?( `. R) Z6 a; S9 t, r
E& @6 g, e0 N: N& o7 Z* qrexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
& ~. }; D; \% T( W; F/ o' L& K
# I4 E7 q9 ]2 z$ X3 N8 t. |也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |