国产十八禁AV网站,欧美日韩亚洲国产综合乱,亚洲国产aⅴ成人精品无吗,秋霞午夜福利影院合集


       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      掃描到的端口到底有什么用

      [復制鏈接]
      1#
      發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序瀏覽 |閱讀模式
      被掃的主機:192.xxx.xx.x; V& G7 z1 k) [+ x4 P; F- J

      : X: s" J) w4 W3 B主機IP數(shù):4; i) n' W) h) W4 G7 l

      : I* ]$ F, R2 N) [' C# w! i, c* |$ A發(fā)現(xiàn)的安全漏洞:7個
      ! Y, ^, X- E3 L' b. ~; I9 M
      ; {2 T  k# B* t% G& K安全弱點:45個
      , I- l9 k0 `, W4 o+ \- L3 P7 R$ q$ V& U
      系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
      7 F, F* H  b' @1 d3 E--------------------------------------------------------------------------------
      4 B5 f  R: \  c* d% N! n. {Telnet (23/tcp) % X1 T% A9 S0 V9 b4 J- r, E
      ssh (22/tcp)
      2 f4 p, F, [8 Z+ X* \! f3 b8 cftp (21/tcp) (發(fā)現(xiàn)安全漏油) ' F4 F: N8 ~$ f* f
      netstat (15/tcp)
      8 y# ]5 d! U$ \! |" udaytime (13/tcp)
      % W+ r# K: Z9 M& I5 h6 J+ tsystat (11/tcp) 4 r/ u0 c7 l" X6 p. G
      echo (7/tcp)
      , ~1 o, t& G9 I% X: D- _time (37/tcp) - q2 s/ X  W# o/ T. K
      smtp (25/tcp) ! O4 }) d7 ?6 }( }+ @
      www (80/tcp) (發(fā)現(xiàn)安全漏油)
      9 B% ^5 D% s+ t$ n6 X0 l' f/ Jfinger (79/tcp) ! }. B- S4 y  z7 L
      auth (113/tcp) ; a2 c' s. [( W+ L
      sunrpc (111/tcp) * O& L' U' ^3 t9 C$ }  C/ z2 M
      pop-2 (109/tcp) # Q% Z% F$ T/ }% e
      linuxconf (98/tcp)
      9 p( i& @) g/ o9 ]. N: Oimap2 (143/tcp)
      * N$ h' P. B0 B! u! @printer (515/tcp) " T4 Q7 s2 U9 L# r2 d
      shell (514/tcp) " d6 P) o0 E  w
      login (513/tcp)
      # J/ V* P$ s9 F: T& Dexec (512/tcp) 1 M2 \( z3 I0 W3 S# G
      unknown (693/tcp) 8 w% {: Q! x- n3 T) k2 W7 W
      unknown (698/tcp)
      ! t4 O8 @: Z# x1 Kunknown (727/tcp) 5 Y( S4 U& ]  K) J) {& M
      swat (910/tcp)
      . U! f# n) t( y% dunknown (1025/tcp)
        U( Z( [' m, v) Vunknown (1039/tcp) ( D" x% S7 S! f+ f  [1 V8 s  ^
      unknown (1038/tcp) - Z0 o# \2 c. d/ s
      unknown (1037/tcp)
      8 G! L5 V* X) Y  I5 k- hunknown (1035/tcp) " _3 x' k+ v( Z$ y; ^! O
      unknown (1034/tcp)
      , _) ~3 A+ E2 Nunknown (3001/tcp)
      + {0 E8 I  U5 t9 funknown (6000/tcp) 6 x; D9 W1 }5 C6 ^! b
      echo (7/udp)
      ! Q" i( [: }$ y- kgeneral/tcp ; x! D% h/ _: ?4 m3 M! i3 O
      daytime (13/udp) , r" L; w" \9 l" V7 r' c$ s! [6 c5 B
      unknown (728/udp) (發(fā)現(xiàn)安全漏油) * n2 F' X, o  c( i
      unknown (2049/udp) 2 W  @7 K# L1 @4 `7 L7 l4 i! u
      unknown (681/udp) 3 L2 J; Y$ W6 l
      unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ) w' I. p- I7 J! D. _( W
       9 w3 \$ e% z$ t5 x; ]
      + f9 z5 g$ l0 l/ _
      可用telnet登錄的端口 (23/tcp)
      3 ]" [3 `$ V! ^& P: x( g# L4 q9 k( i
      ( Q: m" ?5 E$ s5 ^7 j6 @% C" E' I3 ^
      這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。
      ; T: j3 f1 c: T& Q* `4 _& q* i 
      : @# b& d7 b3 \# W
      # E! |; i7 r, ?; b1 `發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
      0 k" q# o; F2 K. i: A
      + L) ]% ~( L7 @. K3 L我在那里發(fā)現(xiàn)了一個目錄是可寫的:
      2 A7 b8 H' D7 v* b4 [' C/incoming
      & G/ S6 }7 U+ J
      : m+ F* z8 p0 ]; r& ]+ a
      ! D& c; q: e- R. ^+ |  lftp端口 (21/tcp)
      " O. U3 A7 J9 j" z# D9 J. ^& S
      8 C4 p# b6 c  g1 p9 c/ T" a+ Fftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)6 _# j- [: Z% I7 c
      ( p# u0 j4 G4 i* Y( J2 a
      13/tcP(daytime)
      9 k$ Q5 P  c6 s) _) t9 c# e3 b4 i3 k4 _( c* R$ E
      從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的7 L* @% c5 S4 b& p0 X

      % F1 m. W( x8 I) dECHO(7/tcp)
      7 ^' a( @% H4 y1 g% w, A' c7 k1 V
      ' r2 ~9 b5 h1 _$ ^+ q% Y" t1 u這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
      9 v- ^) L* }% H& }/ `8 p
      ( C4 s( E* l; q3 S7 z( X& I* e(25/tcp)smtp端口" x! p3 X6 H' D- B9 ^4 y! M8 `- E
      該端口開放郵件傳輸協(xié)議' l" R, n5 g3 Y5 V& ]- Z0 Y

      % L7 B8 ^8 s1 q. e- `  l回應可執(zhí)行EXPN和VRFY命令9 v. b8 n( o: t1 i  y

      3 w8 z, `4 h% UEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
      - ~- t. F) k$ M
      0 Z1 p- y  h0 R9 T0 VVRFY命令可以用來檢測一個帳號的合法性
      3 i, r) X3 a4 G: S9 u1 H5 b& T# C, A8 o$ K, _3 R) c. z
      我們可以試著發(fā)這樣一個類型的郵件給它: ' W4 `! G0 }' x+ M7 Q: D" z! l! |

      ' |3 r" P: k: E- r3 o( Q, _) suser@hostname1@victim
      ' M; v; F0 t" p* g! {" k5 U/ M
      4 T$ |! @9 O% g& N* q% r我們會收到一個這樣的郵件:9 v  I$ L% T' E( w4 ^" F
      user@hostname1
      & W; l" w1 ~* ?7 z2 z4 B8 r: r! h4 L" v6 M. i: `
      也許我們就能用它穿過防火墻
      8 q0 d( S4 K- e6 j
      2 ~5 W! Y" L2 g& h" G# J4 G+ hWWW(80/TCP)端口& D  X7 r9 }% h# Z! K9 r
      0 `8 w* R2 M8 Q1 d. q$ d* n- D
      它表明WWW服務在該端口運行7 I" G- `: b. G3 G4 n2 o4 y- V5 w

      2 F# o: C- J7 j. p& Sfinger (79/tcp) 端口3 Q) a, b: U6 M$ ~8 l5 v
      finger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
      $ _4 j. F- o1 b6 G) o
      : F! n$ i# U) y9 H2 a% a- h; A+ fauth (113/tcp)   f+ f. o* C2 }3 F0 h9 C3 N$ f
      . S% @' g( ?, Y3 I
      ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)7 q0 G& x% s# [1 l  M
        m5 v( K  H% p. |
      (98/tcp) LINUX在這個端口上運行
      ) |  w# W' j1 ?5 b
      2 i' P1 `% o! _* m( J' }: x對于LINUX我不太熟悉
      , w5 ~$ f* a- n& G4 Y0 k' W& y5 M6 X3 }# n
      (513/tcp) RLOGIN在這個端口上運行( x7 P" {! a- K* J' U
      4 M& y* T# M! D+ S
      這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。" Y. K: W; B6 z% q3 N" N
      2 Q2 z# h0 C0 P* z4 C
      exec (512/tcp) # ?( `. R) Z6 a; S9 t, r

        E& @6 g, e0 N: N& o7 Z* qrexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
      & ~. }; D; \% T( W; F/ o' L& K
      # I4 E7 q9 ]2 z$ X3 N8 t. |也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-5-3 16:44

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復 返回頂部 返回列表