国产十八禁AV网站,欧美日韩亚洲国产综合乱,亚洲国产aⅴ成人精品无吗,秋霞午夜福利影院合集


       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      掃描到的端口到底有什么用

      [復制鏈接]
      1#
      發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序瀏覽 |閱讀模式
      被掃的主機:192.xxx.xx.x
      4 p, x* n4 U2 J. }% `* D* [- s; R! q+ c4 c% F! l
      主機IP數(shù):4) h% }# ~1 p  o- V& F* F

      3 a8 |! f' E9 m7 p6 d* e發(fā)現(xiàn)的安全漏洞:7個
      7 @. C  H- C8 J* G9 {3 F4 x4 @# {8 f5 t5 P
      安全弱點:45個: V: a$ ], `0 |- C" q  m

      , i  p) X" a9 q8 R7 Y4 _系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS; u: P2 y* p& U/ M9 H
      --------------------------------------------------------------------------------7 a+ @7 I  j# ?7 ]/ D9 ?
      Telnet (23/tcp) ' Q7 h5 [; i$ @( U5 [
      ssh (22/tcp)   a+ `; N% L- {6 a% T) A. ^6 S
      ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
      4 b4 b& }! `) I: I5 _% dnetstat (15/tcp)
      . Y4 M1 E$ c: A1 N/ vdaytime (13/tcp)
      0 l& _. w7 T+ ~0 X: ]systat (11/tcp) 4 X8 d) a: t6 r  ~$ ~/ W6 O
      echo (7/tcp)
      / d! K( z7 a6 x0 r: Htime (37/tcp)
      4 C- i. F7 Z( F1 j9 ^smtp (25/tcp)
      6 U" _% e. g2 _% `! x4 qwww (80/tcp) (發(fā)現(xiàn)安全漏油) ! w0 S: b& [' q
      finger (79/tcp) 4 t8 ]! v! \$ e6 r4 R% d5 `+ Z
      auth (113/tcp)
        n+ Y; a2 }3 k/ I' k# Ssunrpc (111/tcp)
      $ h6 E. N; C( u2 W. ^/ f  Kpop-2 (109/tcp)
      % e- F7 I+ b) V4 a2 U$ }' O7 l' ?linuxconf (98/tcp) . [: n* c( K) A2 _, Z9 w; V
      imap2 (143/tcp)
      2 Y2 S& `6 j% Q2 V; f7 Lprinter (515/tcp)
      + J5 }5 ?! i* c, S4 T/ gshell (514/tcp) 9 c# Y, M' j, v, B- K
      login (513/tcp) : h6 p" c, i1 `  m
      exec (512/tcp) 2 P+ r5 ^! g3 P4 b# F
      unknown (693/tcp) ; s" l. B! T1 H
      unknown (698/tcp) & k) }2 x" E, g" A" Q6 j
      unknown (727/tcp)
      ; Y. l' G2 W, D7 d: C  [* Lswat (910/tcp)
      * z( L  D% z. B. n* v* Hunknown (1025/tcp) , K4 w0 U& s; u' d  ]! A
      unknown (1039/tcp) # t6 R, g" e- X0 L6 J! T
      unknown (1038/tcp)
      5 a  F5 p8 _5 I% xunknown (1037/tcp) 4 S& f! q; y3 c# K* `* j* u& [
      unknown (1035/tcp)
        {/ H" U! T) y. R! m; L' Lunknown (1034/tcp)   p8 y- J+ w# U0 o9 z7 w9 l& t
      unknown (3001/tcp)
      ' j3 d' F0 ]: m; A0 Kunknown (6000/tcp) 4 D: ~& g* M$ o! ]
      echo (7/udp)
      / q" \" ?. x! S: w8 `! hgeneral/tcp
      ( E, h# I0 C! B# B, U; _0 q0 s9 fdaytime (13/udp) 7 p% v! N' i/ T) j. x5 V
      unknown (728/udp) (發(fā)現(xiàn)安全漏油) 4 Z$ s! u' K( W/ Y3 u% E
      unknown (2049/udp)
      - d4 i, l4 ]9 Xunknown (681/udp)
        K% u( ]! d( H, q+ n4 munknown (2049/tcp)(發(fā)現(xiàn)安全漏油) : `5 h) f# Z  g' x0 w
       
      ! E( w+ K' m" N8 \3 e) z" S6 {+ ?# z- ?# T0 D1 u7 |* @( I
      可用telnet登錄的端口 (23/tcp)
      ( u" U" j; {; B( o$ n3 E9 K# T5 y- K1 Z% ?8 r$ R+ f

        [# R* Q/ H7 ?4 V7 P這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。! V7 Y. |7 Y+ p5 W
       + I6 b/ T2 X& W5 k# p+ d

      ) k  n  L5 A% {+ u! F發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 5 }, V, C4 ?! B# D

      . j, t& N# m2 ?# {我在那里發(fā)現(xiàn)了一個目錄是可寫的:; Y, @+ m+ |+ `- h/ v! y
      /incoming
      & P! o  M: g, z$ ?& o
      ( T# X# z, p: P+ N/ Z; D( Q8 U% i
      9 K2 V# ~8 e7 g* k! jftp端口 (21/tcp) - {% t9 g0 ~0 O/ g
      : |  ^, [! S4 k+ @* X3 }
      ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
      3 ?& B+ b) P, T# A
      3 I% c7 C5 H3 m% b; Q13/tcP(daytime)
      / z3 L' X: P/ C' M5 n* d( B, t" h' ]6 n3 T# p  [
      從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
      0 D! q2 q* Z4 u6 n/ L, m6 t1 M9 ^: J+ j1 t! k
      ECHO(7/tcp)8 B2 N$ u# \' f( i" B6 ~7 Q
      * q, ]& l. n$ m
      這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
      ' m9 e% a7 L$ {# U# [
      ! R5 x* P! ^" n( L(25/tcp)smtp端口
      ( A( F$ a/ f9 e/ u- G3 [0 C) |) f該端口開放郵件傳輸協(xié)議) P$ t+ ^: B9 B& n
      ) T: O$ _/ l! H+ S$ u$ X
      回應可執(zhí)行EXPN和VRFY命令
      5 X5 L2 v: U. s& ]( Z0 @, b6 K
      . H9 j9 `8 w5 |3 m, aEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
      2 a1 B8 m9 ?. P1 H. A/ w# B/ d5 Q- M1 e1 d
      VRFY命令可以用來檢測一個帳號的合法性% g% h* k# f) V1 k# [' C

      3 f, k/ [: H+ k" e" b" g我們可以試著發(fā)這樣一個類型的郵件給它: . m: }4 z$ S, w
      & ~- W8 v) X1 L: ^7 Q
      user@hostname1@victim
      9 X7 D6 _, H# {( j5 @  O4 i3 a, J: e- y5 e
      我們會收到一個這樣的郵件:. ?6 l2 y0 \- k, z+ m
      user@hostname1) b4 E% P) E4 X5 F/ f( L: ~
      3 k& q5 [9 c  m; D
      也許我們就能用它穿過防火墻1 k- u" M# ?; _/ Z

      * J; k9 ^% C0 X4 s2 a) u- sWWW(80/TCP)端口! i+ S( H; }/ d

      ; s* Z6 I* Q9 z9 j& z% h: m它表明WWW服務在該端口運行
      1 p% s1 x1 T% q6 f4 e9 X( f
      8 L! p1 c4 g' d6 T. Ffinger (79/tcp) 端口- h4 o+ R% X- J( Q  d
      finger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等+ }3 k2 x6 m5 s/ r* `$ K/ Z
      ! G& L* F8 C; z/ P. G# i) X+ r
      auth (113/tcp) 2 R  [$ Y! y0 [" j, E3 r0 P
      . h4 K) H: v) A# W: C9 [: b
      ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)3 H9 c# l0 u5 {$ j2 t  c
      + m" @) C8 P! v. O) j# q
      (98/tcp) LINUX在這個端口上運行
      ; n5 G' l* }+ W4 Y3 R2 S: K! o
      + A% ~- Z! r; _9 R& X對于LINUX我不太熟悉
      ' K0 w/ u. p0 R* o! u: @8 l4 P7 u4 e& ^  `* }9 A
      (513/tcp) RLOGIN在這個端口上運行; p& ^) o. Y0 O3 }# [
      0 S/ N0 }$ N  `9 `( A
      這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。
      : K% S, s  T9 J
      * r8 T6 o  y; \- b% u( ~exec (512/tcp) ' I2 ~" I/ k( V, ?
      ; L. M" @+ N5 i5 b
      rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
      9 w! r1 h. ?0 S# a  m4 d- c( c4 E' C2 x% \( V$ X
      也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-5-3 02:24

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復 返回頂部 返回列表