天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022

  • 
    
    <delect id="ixd07"></delect>

      汶上信息港

      標(biāo)題: 掃描到的端口到底有什么用 [打印本頁]

      作者: 雜七雜八    時間: 2011-1-13 17:08
      標(biāo)題: 掃描到的端口到底有什么用
      被掃的主機:192.xxx.xx.x
      0 \! o% t5 L; X/ O/ S0 z
      ! T2 H, w% z( `7 _  w主機IP數(shù):4; ^$ c, v, z0 k* o

      ' M+ O+ ?# w9 R/ Y$ }發(fā)現(xiàn)的安全漏洞:7個
      4 P2 I0 @: r# A  p  `
        d/ V* ]8 X& w  J' b安全弱點:45個+ z5 p; `6 A1 e2 s9 o

      & f0 ]" [- F% P$ U系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS/ q- i8 }# C) h, }
      --------------------------------------------------------------------------------" P7 b; `. r- z5 V+ L$ d3 c1 B9 P) Y
      Telnet (23/tcp) * a( _( S. r6 ^. o0 H; I/ l6 f
      ssh (22/tcp)
      7 S% d$ |: ]- E3 t$ Q6 Z; Q4 W( I2 sftp (21/tcp) (發(fā)現(xiàn)安全漏油) 2 z/ ~( S. r% q; K3 I; X
      netstat (15/tcp)
      ( M) g8 }9 q9 J2 O" g3 qdaytime (13/tcp) # e- `! P5 {/ @
      systat (11/tcp) " D! [! P2 D. ]1 C1 P/ P% e! ?
      echo (7/tcp) 1 e5 Y) u) b1 u. J% u  t6 ^
      time (37/tcp) ( S: q5 l' I9 m" f% l+ F* i
      smtp (25/tcp)
      # \9 o  D0 M5 l7 T4 A# p8 i; ^$ z9 Swww (80/tcp) (發(fā)現(xiàn)安全漏油) 2 X( V5 q% Q- I% G& g7 R! F( P# o
      finger (79/tcp)
      * k. |/ K6 ^0 \2 J: J0 Tauth (113/tcp) : v+ N/ W0 X& y& q
      sunrpc (111/tcp) - o* x2 z8 J- |. s
      pop-2 (109/tcp)
      / A  X8 B8 t% Y, n5 blinuxconf (98/tcp) 7 Q0 s; s; w) y* e
      imap2 (143/tcp)
      ' ]  Q% {$ q6 |( }printer (515/tcp) / g, d3 N/ a4 K/ i- G
      shell (514/tcp) 7 T& y3 m! p: |4 g: q4 J/ A
      login (513/tcp)
      ( o1 r( P. j  ^; Gexec (512/tcp)
      + l1 S( J: J3 D  ^* Dunknown (693/tcp)
      " {6 g0 E: W3 \/ M. s- v" Zunknown (698/tcp)
      : F# x; |4 S3 Z+ ^# W; ?) @unknown (727/tcp) * k7 }1 n) Q4 I0 k+ B
      swat (910/tcp) ; w$ U3 q" G( I3 l
      unknown (1025/tcp)
      + v) C4 F- R& {# \7 Hunknown (1039/tcp)
      / m$ b; }  m5 P" Dunknown (1038/tcp) * ~6 ?" i% c( m% S& w
      unknown (1037/tcp) ( O+ H8 f9 G( V0 w: ]
      unknown (1035/tcp)
      . A: f! W+ j1 J3 c1 W' P; t) [unknown (1034/tcp)
      ! N: w% p( R6 z3 @" G0 Lunknown (3001/tcp)
      9 r8 c7 D. E1 ?/ R/ sunknown (6000/tcp)
      # n, `- i; M. f/ E5 hecho (7/udp) ( s* f2 ]. I: Z  G! ]3 W/ ]- Y
      general/tcp $ o& c' L$ k0 n! x; P! D: ]. j
      daytime (13/udp) 4 v5 p/ W/ Q9 S* ^* W
      unknown (728/udp) (發(fā)現(xiàn)安全漏油) 9 L5 l! B4 H8 y* t; G- Q
      unknown (2049/udp) ; D7 l* |( e8 y( F1 A, y$ T% X
      unknown (681/udp) ! i8 b* Z- G! k' U6 Y
      unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)   V8 F: y. r: |) N% g4 k  z
       
      6 e, Q" s7 V' c8 c, y1 k, }7 R% F' L( {4 |
      可用telnet登錄的端口 (23/tcp) 5 ~; y( n1 r( c' C  u
      3 A  E( `3 w2 {: L4 Z

      $ c; B4 n& k3 V! k這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。1 q# y9 _, K* }0 k- u: X1 I
       ; F; W! S  I# L) x# f  w

      ) B9 G  S" p& d9 H) X發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 3 N8 S# [- P, b2 z
      5 \! y% B8 f0 s8 K
      我在那里發(fā)現(xiàn)了一個目錄是可寫的:
      ! e: m& M! a7 k/incoming
      ; x0 Y; W' q+ o& ~0 w, V$ v; B# `& l6 c3 [" K0 B

      - }& C) H7 p! \1 Y  Qftp端口 (21/tcp)
      # t- A$ A8 ^- d6 Q1 t, F; E5 i& b1 Y; W2 a' {  A
      ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng): f* _+ t% c' P/ w
      6 O' n7 H. T( |' x$ J
      13/tcP(daytime)8 w8 w" K& ?% z. j% Q1 h

      ; C7 ]( _) }- ]從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的# ^/ \, l" U, F- [& G6 w

      3 R! I% P/ l3 _6 DECHO(7/tcp)) D1 @8 L7 p7 B" G# L

      - U0 b- D$ Q  B, x2 z$ A這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。; {; W& n7 {9 e# c! ~- O

      4 ~% J, S+ g. Y. Q8 y(25/tcp)smtp端口
      * A# D1 \6 l3 h5 u' Z, q4 \該端口開放郵件傳輸協(xié)議3 b/ W$ {! q3 Y; {8 M! X
      / g  \2 h- G& x
      回應(yīng)可執(zhí)行EXPN和VRFY命令
      . ]" S6 Q# T. o! k. d& Q9 A
      2 E0 ?+ B. F- w0 LEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。7 U! v% w1 @) `) B( u
      - ?6 |# {9 B- J/ ?$ P- ]
      VRFY命令可以用來檢測一個帳號的合法性
      ! C' g/ H- e2 u1 s4 @5 ^5 s% n2 R1 n/ X8 _  t# y0 w0 _5 a; L
      我們可以試著發(fā)這樣一個類型的郵件給它:
      ! N, A% h% ]* v8 [) ]$ O& X# G
      / Z& R5 C' H8 @: o9 suser@hostname1@victim
      4 U$ G( {  Z& _
      2 |- X0 [1 v4 K: [4 f5 J我們會收到一個這樣的郵件:
      4 R, U' o# V' o8 luser@hostname1- T  c/ n2 ?! y9 B' V' a% q

      % Z$ G/ H7 K4 o  M" I0 D- E- l也許我們就能用它穿過防火墻
      . r" o- M$ j' m  X) P' x7 Q0 a. ]) V7 x( z8 b" }4 i' g( p; d/ D
      WWW(80/TCP)端口
      8 W3 v" r' e+ J& Y8 r# c3 z
      6 z9 d" v5 z9 o! y6 J7 S5 {它表明WWW服務(wù)在該端口運行
        F4 x! H( x8 {" J' J. h3 `
      1 r/ e0 K( f1 B/ efinger (79/tcp) 端口; v' o8 n( X- Z) d9 f" g) d1 X7 e) P
      finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
      ; s. k% B1 i. P) S
      # X# C6 w) A8 Z  S3 }6 Mauth (113/tcp)
      ! J- D4 s+ v2 n2 \& Q& K7 }
      * u: ^7 K3 m% P7 F$ hident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
      / f2 _! j- `  e' Y
      ; F( U6 R  I. R2 M3 Z% p/ s- [2 b(98/tcp) LINUX在這個端口上運行3 s! I# W  v4 }7 w  @& J

      0 g* {* [- ^9 W6 _6 J3 ]對于LINUX我不太熟悉& v8 c8 c7 N2 t0 V% M

      : X% ]" p) R  F# @(513/tcp) RLOGIN在這個端口上運行
      ' u$ E) N5 w. [0 p$ D* w% `" s0 R$ V* _: l: |+ @
      這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。& r" Z& n9 ^6 `5 X/ A1 T: j* e! C3 _
      $ D& ^% g. i  l3 K' v
      exec (512/tcp) 9 S. y5 [+ I% E* M$ k) m6 j
      & Q2 v$ u! [- b0 {9 C
      rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 1 [- b5 [4 ?2 s; f' o. p
      6 i8 s. y, o% k  ~  [
      也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用




      歡迎光臨 汶上信息港 (http://vancelump.com/) Powered by Discuz! X3.5