被掃的主機:192.xxx.xx.x
4 p, x* n4 U2 J. }% `* D* [- s; R! q+ c4 c% F! l
主機IP數(shù):4) h% }# ~1 p o- V& F* F
3 a8 |! f' E9 m7 p6 d* e發(fā)現(xiàn)的安全漏洞:7個
7 @. C H- C8 J* G9 {3 F4 x4 @# {8 f5 t5 P
安全弱點:45個: V: a$ ], `0 |- C" q m
, i p) X" a9 q8 R7 Y4 _系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS; u: P2 y* p& U/ M9 H
--------------------------------------------------------------------------------7 a+ @7 I j# ?7 ]/ D9 ?
Telnet (23/tcp) ' Q7 h5 [; i$ @( U5 [
ssh (22/tcp) a+ `; N% L- {6 a% T) A. ^6 S
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
4 b4 b& }! `) I: I5 _% dnetstat (15/tcp)
. Y4 M1 E$ c: A1 N/ vdaytime (13/tcp)
0 l& _. w7 T+ ~0 X: ]systat (11/tcp) 4 X8 d) a: t6 r ~$ ~/ W6 O
echo (7/tcp)
/ d! K( z7 a6 x0 r: Htime (37/tcp)
4 C- i. F7 Z( F1 j9 ^smtp (25/tcp)
6 U" _% e. g2 _% `! x4 qwww (80/tcp) (發(fā)現(xiàn)安全漏油) ! w0 S: b& [' q
finger (79/tcp) 4 t8 ]! v! \$ e6 r4 R% d5 `+ Z
auth (113/tcp)
n+ Y; a2 }3 k/ I' k# Ssunrpc (111/tcp)
$ h6 E. N; C( u2 W. ^/ f Kpop-2 (109/tcp)
% e- F7 I+ b) V4 a2 U$ }' O7 l' ?linuxconf (98/tcp) . [: n* c( K) A2 _, Z9 w; V
imap2 (143/tcp)
2 Y2 S& `6 j% Q2 V; f7 Lprinter (515/tcp)
+ J5 }5 ?! i* c, S4 T/ gshell (514/tcp) 9 c# Y, M' j, v, B- K
login (513/tcp) : h6 p" c, i1 ` m
exec (512/tcp) 2 P+ r5 ^! g3 P4 b# F
unknown (693/tcp) ; s" l. B! T1 H
unknown (698/tcp) & k) }2 x" E, g" A" Q6 j
unknown (727/tcp)
; Y. l' G2 W, D7 d: C [* Lswat (910/tcp)
* z( L D% z. B. n* v* Hunknown (1025/tcp) , K4 w0 U& s; u' d ]! A
unknown (1039/tcp) # t6 R, g" e- X0 L6 J! T
unknown (1038/tcp)
5 a F5 p8 _5 I% xunknown (1037/tcp) 4 S& f! q; y3 c# K* `* j* u& [
unknown (1035/tcp)
{/ H" U! T) y. R! m; L' Lunknown (1034/tcp) p8 y- J+ w# U0 o9 z7 w9 l& t
unknown (3001/tcp)
' j3 d' F0 ]: m; A0 Kunknown (6000/tcp) 4 D: ~& g* M$ o! ]
echo (7/udp)
/ q" \" ?. x! S: w8 `! hgeneral/tcp
( E, h# I0 C! B# B, U; _0 q0 s9 fdaytime (13/udp) 7 p% v! N' i/ T) j. x5 V
unknown (728/udp) (發(fā)現(xiàn)安全漏油) 4 Z$ s! u' K( W/ Y3 u% E
unknown (2049/udp)
- d4 i, l4 ]9 Xunknown (681/udp)
K% u( ]! d( H, q+ n4 munknown (2049/tcp)(發(fā)現(xiàn)安全漏油) : `5 h) f# Z g' x0 w
! E( w+ K' m" N8 \3 e) z" S6 {+ ?# z- ?# T0 D1 u7 |* @( I
可用telnet登錄的端口 (23/tcp)
( u" U" j; {; B( o$ n3 E9 K# T5 y- K1 Z% ?8 r$ R+ f
[# R* Q/ H7 ?4 V7 P這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。! V7 Y. |7 Y+ p5 W
+ I6 b/ T2 X& W5 k# p+ d
) k n L5 A% {+ u! F發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 5 }, V, C4 ?! B# D
. j, t& N# m2 ?# {我在那里發(fā)現(xiàn)了一個目錄是可寫的:; Y, @+ m+ |+ `- h/ v! y
/incoming
& P! o M: g, z$ ?& o
( T# X# z, p: P+ N/ Z; D( Q8 U% i
9 K2 V# ~8 e7 g* k! jftp端口 (21/tcp) - {% t9 g0 ~0 O/ g
: | ^, [! S4 k+ @* X3 }
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
3 ?& B+ b) P, T# A
3 I% c7 C5 H3 m% b; Q13/tcP(daytime)
/ z3 L' X: P/ C' M5 n* d( B, t" h' ]6 n3 T# p [
從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
0 D! q2 q* Z4 u6 n/ L, m6 t1 M9 ^: J+ j1 t! k
ECHO(7/tcp)8 B2 N$ u# \' f( i" B6 ~7 Q
* q, ]& l. n$ m
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
' m9 e% a7 L$ {# U# [
! R5 x* P! ^" n( L(25/tcp)smtp端口
( A( F$ a/ f9 e/ u- G3 [0 C) |) f該端口開放郵件傳輸協(xié)議) P$ t+ ^: B9 B& n
) T: O$ _/ l! H+ S$ u$ X
回應可執(zhí)行EXPN和VRFY命令
5 X5 L2 v: U. s& ]( Z0 @, b6 K
. H9 j9 `8 w5 |3 m, aEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
2 a1 B8 m9 ?. P1 H. A/ w# B/ d5 Q- M1 e1 d
VRFY命令可以用來檢測一個帳號的合法性% g% h* k# f) V1 k# [' C
3 f, k/ [: H+ k" e" b" g我們可以試著發(fā)這樣一個類型的郵件給它: . m: }4 z$ S, w
& ~- W8 v) X1 L: ^7 Q
user@hostname1@victim
9 X7 D6 _, H# {( j5 @ O4 i3 a, J: e- y5 e
我們會收到一個這樣的郵件:. ?6 l2 y0 \- k, z+ m
user@hostname1) b4 E% P) E4 X5 F/ f( L: ~
3 k& q5 [9 c m; D
也許我們就能用它穿過防火墻1 k- u" M# ?; _/ Z
* J; k9 ^% C0 X4 s2 a) u- sWWW(80/TCP)端口! i+ S( H; }/ d
; s* Z6 I* Q9 z9 j& z% h: m它表明WWW服務在該端口運行
1 p% s1 x1 T% q6 f4 e9 X( f
8 L! p1 c4 g' d6 T. Ffinger (79/tcp) 端口- h4 o+ R% X- J( Q d
finger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等+ }3 k2 x6 m5 s/ r* `$ K/ Z
! G& L* F8 C; z/ P. G# i) X+ r
auth (113/tcp) 2 R [$ Y! y0 [" j, E3 r0 P
. h4 K) H: v) A# W: C9 [: b
ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)3 H9 c# l0 u5 {$ j2 t c
+ m" @) C8 P! v. O) j# q
(98/tcp) LINUX在這個端口上運行
; n5 G' l* }+ W4 Y3 R2 S: K! o
+ A% ~- Z! r; _9 R& X對于LINUX我不太熟悉
' K0 w/ u. p0 R* o! u: @8 l4 P7 u4 e& ^ `* }9 A
(513/tcp) RLOGIN在這個端口上運行; p& ^) o. Y0 O3 }# [
0 S/ N0 }$ N `9 `( A
這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。
: K% S, s T9 J
* r8 T6 o y; \- b% u( ~exec (512/tcp) ' I2 ~" I/ k( V, ?
; L. M" @+ N5 i5 b
rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
9 w! r1 h. ?0 S# a m4 d- c( c4 E' C2 x% \( V$ X
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |