天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022
汶上信息港
標(biāo)題:
掃描到的端口到底有什么用
[打印本頁]
作者:
雜七雜八
時間:
2011-1-13 17:08
標(biāo)題:
掃描到的端口到底有什么用
被掃的主機:192.xxx.xx.x
0 \! o% t5 L; X/ O/ S0 z
! T2 H, w% z( `7 _ w
主機IP數(shù):4
; ^$ c, v, z0 k* o
' M+ O+ ?# w9 R/ Y$ }
發(fā)現(xiàn)的安全漏洞:7個
4 P2 I0 @: r# A p `
d/ V* ]8 X& w J' b
安全弱點:45個
+ z5 p; `6 A1 e2 s9 o
& f0 ]" [- F% P$ U
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
/ q- i8 }# C) h, }
--------------------------------------------------------------------------------
" P7 b; `. r- z5 V+ L$ d3 c1 B9 P) Y
Telnet (23/tcp)
* a( _( S. r6 ^. o0 H; I/ l6 f
ssh (22/tcp)
7 S% d$ |: ]- E3 t$ Q6 Z; Q4 W( I2 s
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
2 z/ ~( S. r% q; K3 I; X
netstat (15/tcp)
( M) g8 }9 q9 J2 O" g3 q
daytime (13/tcp)
# e- `! P5 {/ @
systat (11/tcp)
" D! [! P2 D. ]1 C1 P/ P% e! ?
echo (7/tcp)
1 e5 Y) u) b1 u. J% u t6 ^
time (37/tcp)
( S: q5 l' I9 m" f% l+ F* i
smtp (25/tcp)
# \9 o D0 M5 l7 T4 A# p8 i; ^$ z9 S
www (80/tcp) (發(fā)現(xiàn)安全漏油)
2 X( V5 q% Q- I% G& g7 R! F( P# o
finger (79/tcp)
* k. |/ K6 ^0 \2 J: J0 T
auth (113/tcp)
: v+ N/ W0 X& y& q
sunrpc (111/tcp)
- o* x2 z8 J- |. s
pop-2 (109/tcp)
/ A X8 B8 t% Y, n5 b
linuxconf (98/tcp)
7 Q0 s; s; w) y* e
imap2 (143/tcp)
' ] Q% {$ q6 |( }
printer (515/tcp)
/ g, d3 N/ a4 K/ i- G
shell (514/tcp)
7 T& y3 m! p: |4 g: q4 J/ A
login (513/tcp)
( o1 r( P. j ^; G
exec (512/tcp)
+ l1 S( J: J3 D ^* D
unknown (693/tcp)
" {6 g0 E: W3 \/ M. s- v" Z
unknown (698/tcp)
: F# x; |4 S3 Z+ ^# W; ?) @
unknown (727/tcp)
* k7 }1 n) Q4 I0 k+ B
swat (910/tcp)
; w$ U3 q" G( I3 l
unknown (1025/tcp)
+ v) C4 F- R& {# \7 H
unknown (1039/tcp)
/ m$ b; } m5 P" D
unknown (1038/tcp)
* ~6 ?" i% c( m% S& w
unknown (1037/tcp)
( O+ H8 f9 G( V0 w: ]
unknown (1035/tcp)
. A: f! W+ j1 J3 c1 W' P; t) [
unknown (1034/tcp)
! N: w% p( R6 z3 @" G0 L
unknown (3001/tcp)
9 r8 c7 D. E1 ?/ R/ s
unknown (6000/tcp)
# n, `- i; M. f/ E5 h
echo (7/udp)
( s* f2 ]. I: Z G! ]3 W/ ]- Y
general/tcp
$ o& c' L$ k0 n! x; P! D: ]. j
daytime (13/udp)
4 v5 p/ W/ Q9 S* ^* W
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
9 L5 l! B4 H8 y* t; G- Q
unknown (2049/udp)
; D7 l* |( e8 y( F1 A, y$ T% X
unknown (681/udp)
! i8 b* Z- G! k' U6 Y
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
V8 F: y. r: |) N% g4 k z
6 e, Q" s7 V' c8 c, y1 k, }
7 R% F' L( {4 |
可用telnet登錄的端口 (23/tcp)
5 ~; y( n1 r( c' C u
3 A E( `3 w2 {: L4 Z
$ c; B4 n& k3 V! k
這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
1 q# y9 _, K* }0 k- u: X1 I
; F; W! S I# L) x# f w
) B9 G S" p& d9 H) X
發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
3 N8 S# [- P, b2 z
5 \! y% B8 f0 s8 K
我在那里發(fā)現(xiàn)了一個目錄是可寫的:
! e: m& M! a7 k
/incoming
; x0 Y; W' q+ o& ~0 w, V$ v; B# `
& l6 c3 [" K0 B
- }& C) H7 p! \1 Y Q
ftp端口 (21/tcp)
# t- A$ A8 ^- d6 Q1 t, F; E
5 i& b1 Y; W2 a' { A
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
: f* _+ t% c' P/ w
6 O' n7 H. T( |' x$ J
13/tcP(daytime)
8 w8 w" K& ?% z. j% Q1 h
; C7 ]( _) }- ]
從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
# ^/ \, l" U, F- [& G6 w
3 R! I% P/ l3 _6 D
ECHO(7/tcp)
) D1 @8 L7 p7 B" G# L
- U0 b- D$ Q B, x2 z$ A
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。
; {; W& n7 {9 e# c! ~- O
4 ~% J, S+ g. Y. Q8 y
(25/tcp)smtp端口
* A# D1 \6 l3 h5 u' Z, q4 \
該端口開放郵件傳輸協(xié)議
3 b/ W$ {! q3 Y; {8 M! X
/ g \2 h- G& x
回應(yīng)可執(zhí)行EXPN和VRFY命令
. ]" S6 Q# T. o! k. d& Q9 A
2 E0 ?+ B. F- w0 L
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
7 U! v% w1 @) `) B( u
- ?6 |# {9 B- J/ ?$ P- ]
VRFY命令可以用來檢測一個帳號的合法性
! C' g/ H- e2 u1 s4 @5 ^5 s% n
2 R1 n/ X8 _ t# y0 w0 _5 a; L
我們可以試著發(fā)這樣一個類型的郵件給它:
! N, A% h% ]* v8 [) ]$ O& X# G
/ Z& R5 C' H8 @: o9 s
user@hostname1@victim
4 U$ G( { Z& _
2 |- X0 [1 v4 K: [4 f5 J
我們會收到一個這樣的郵件:
4 R, U' o# V' o8 l
user@hostname1
- T c/ n2 ?! y9 B' V' a% q
% Z$ G/ H7 K4 o M" I0 D- E- l
也許我們就能用它穿過防火墻
. r" o- M$ j' m X) P' x7 Q
0 a. ]) V7 x( z8 b" }4 i' g( p; d/ D
WWW(80/TCP)端口
8 W3 v" r' e+ J& Y8 r# c3 z
6 z9 d" v5 z9 o! y6 J7 S5 {
它表明WWW服務(wù)在該端口運行
F4 x! H( x8 {" J' J. h3 `
1 r/ e0 K( f1 B/ e
finger (79/tcp) 端口
; v' o8 n( X- Z) d9 f" g) d1 X7 e) P
finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
; s. k% B1 i. P) S
# X# C6 w) A8 Z S3 }6 M
auth (113/tcp)
! J- D4 s+ v2 n2 \& Q& K7 }
* u: ^7 K3 m% P7 F$ h
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
/ f2 _! j- ` e' Y
; F( U6 R I. R2 M3 Z% p/ s- [2 b
(98/tcp) LINUX在這個端口上運行
3 s! I# W v4 }7 w @& J
0 g* {* [- ^9 W6 _6 J3 ]
對于LINUX我不太熟悉
& v8 c8 c7 N2 t0 V% M
: X% ]" p) R F# @
(513/tcp) RLOGIN在這個端口上運行
' u$ E) N5 w. [0 p$ D
* w% `" s0 R$ V* _: l: |+ @
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
& r" Z& n9 ^6 `5 X/ A1 T: j* e! C3 _
$ D& ^% g. i l3 K' v
exec (512/tcp)
9 S. y5 [+ I% E* M$ k) m6 j
& Q2 v$ u! [- b0 {9 C
rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
1 [- b5 [4 ?2 s; f' o. p
6 i8 s. y, o% k ~ [
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
歡迎光臨 汶上信息港 (http://vancelump.com/)
Powered by Discuz! X3.5