天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022

  • 
    
    <delect id="ixd07"></delect>

       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      掃描到的端口到底有什么用

      [復(fù)制鏈接]
      1#
      發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序瀏覽 |閱讀模式
      被掃的主機:192.xxx.xx.x
      , K: g; u6 O: Z% t0 |8 n5 W2 E, \4 t. |0 }; v/ D5 K
      主機IP數(shù):4  r3 P, }  _0 ?' K. N/ y# C( x

      / G4 X! f5 b* e& u, e' j發(fā)現(xiàn)的安全漏洞:7個
      ! G# R7 m: E( T% }
      ! `7 V# h3 B3 d5 d4 f* t$ W安全弱點:45個
      / }# j+ O& g  \" c" N- o- i" u% _. d! L
      系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
      2 m4 B8 w. Z2 v% Y( l+ o$ A--------------------------------------------------------------------------------
      3 W. @$ V! V; t" j0 U: O1 KTelnet (23/tcp) $ u9 [/ X+ W( r5 ?
      ssh (22/tcp)   \& l4 a' o, T0 \
      ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
      / T9 C7 D! f2 W: b8 Y3 rnetstat (15/tcp)
      3 m, N8 Q5 f" M5 y4 Q! N9 a) Bdaytime (13/tcp) % S6 K5 e* E3 I1 _- p
      systat (11/tcp) . H& f+ n1 s1 l7 d0 u3 j
      echo (7/tcp) 0 u0 s4 N1 A& N: {' e
      time (37/tcp)
      ! i/ W, A# f9 K& Y$ h5 ]7 Csmtp (25/tcp)
      $ k$ o$ P$ p) l% ]7 T) ]www (80/tcp) (發(fā)現(xiàn)安全漏油) $ o+ Q; r) D0 D% ~$ _
      finger (79/tcp) ; s) T4 {7 |/ b4 U4 H+ N
      auth (113/tcp) / s3 w* t3 a$ x+ g  q
      sunrpc (111/tcp) & b+ d8 v# V* G1 y; h
      pop-2 (109/tcp)
      ! K5 ^5 ?. b* _7 R0 G" u/ Z, alinuxconf (98/tcp) % l& w! I( i  V" b) {
      imap2 (143/tcp) . X9 k" _% K7 k' B: ]% Q5 C5 s* o
      printer (515/tcp)
      $ T& F) |* D+ x5 W- s1 f7 O+ fshell (514/tcp) 0 H$ l$ E7 m) }$ [; L
      login (513/tcp)   {' b! l2 M8 l( c  E. V
      exec (512/tcp)
      ! p& P0 b9 v- R1 m+ Q: r! L0 a2 P7 Qunknown (693/tcp) # ]* c& e# F$ V
      unknown (698/tcp) / q0 _5 I6 W, K
      unknown (727/tcp)
      * e" q* k4 v4 c! M5 `swat (910/tcp) 8 ^# E# O+ f# x$ Z
      unknown (1025/tcp)
      . M9 }  \, y9 ?. n6 Vunknown (1039/tcp)
      + C) l8 }* A; O7 M0 V' Y% Junknown (1038/tcp)
      7 t6 E; T3 K4 G% _) i. O2 X; \2 [unknown (1037/tcp) " S  R( z8 D3 v! j
      unknown (1035/tcp)
      " _8 Q4 v3 D7 \0 Punknown (1034/tcp) 1 c& n5 \$ B" ]1 I3 t
      unknown (3001/tcp) 0 _) P, `, q- N- ?; p9 S3 H
      unknown (6000/tcp)
      6 S8 t! ?$ H5 |4 @8 ]8 Y2 T) o( Xecho (7/udp) ( l2 h& r/ x4 w5 ]
      general/tcp ( a8 G2 V4 R" X  e8 n
      daytime (13/udp) ! S- p( f* ~! A8 V8 S8 e) p6 M
      unknown (728/udp) (發(fā)現(xiàn)安全漏油) ' J4 ]8 M" a2 w$ W
      unknown (2049/udp)
      . I- \' ]6 `8 R4 W. j2 ]( nunknown (681/udp)
      % r8 Y1 x* \% H% F  r& p7 \$ f% Kunknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
      5 G/ W+ ~  |/ f0 g & y) k+ n/ l: Q3 r

      " R) ^, m9 F. e$ U( U+ ?; i可用telnet登錄的端口 (23/tcp) $ E+ l! Q: x" c" f

      ! P; L) v6 M1 H5 w: ^( w" W/ E" A& E  E0 u9 t$ f. T; y' D. O
      這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。0 d  @) G" @# T2 l& [
       
      2 F  u  J; }: O0 z# m+ X$ m& O: F" [3 t, x: ^
      發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
      ; m. E. [3 t) t1 t1 y6 ^! A
      ; b9 v* }  N5 n# M我在那里發(fā)現(xiàn)了一個目錄是可寫的:
      * v" S" j5 s* d' K5 I% `& U: ~/incoming
      3 v3 b9 `5 \3 a
      : t! e" i0 G4 `3 \; b% G  r) ]. C* h( \; @
      ftp端口 (21/tcp) 7 X4 W) o+ W* Q: {

      8 N# \7 s* B9 tftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
      # ~- M; w5 y) ^6 T$ J
      % r0 @. g" s- m4 m9 Z0 X13/tcP(daytime)
      ; `6 {0 h" Q- N( y
      $ B; @) e$ Y7 Y$ f0 E$ g從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
      ! l3 @; |. E9 \1 c# E* u! _  I, I/ a  A
      ECHO(7/tcp)% q) U$ B- N! U* H' y9 G
      & ?, s# L0 O3 z. E! E
      這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。( ]: Q/ ^/ V* N0 f9 G, K

      9 ^1 `7 W( |5 u/ g) H, c. h" x(25/tcp)smtp端口; J; q9 b" O: D0 `/ u, A$ K, X; ^
      該端口開放郵件傳輸協(xié)議; g$ @% v6 w2 H! k

      # H: G+ V2 C& V, G5 [2 j, Z5 |. U回應(yīng)可執(zhí)行EXPN和VRFY命令
      8 `7 w8 ^/ P, Z: }
      ; _1 D2 E# c5 lEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。! Q+ S- d; k: `& I. Z. s$ r$ a* H
      1 S4 Y5 `7 ^5 v' l
      VRFY命令可以用來檢測一個帳號的合法性2 |; B) `6 q7 L& H
      - I; q# z, T: m
      我們可以試著發(fā)這樣一個類型的郵件給它: ! Q3 O' `4 l0 R5 S: c4 v" j% `

      ! U+ X/ {) Z5 S" S( ^& _user@hostname1@victim& F7 d6 D. V6 Y3 ^% s
      6 c1 S6 m/ ?: x+ m2 d: a; @/ ^
      我們會收到一個這樣的郵件:
      ) p( v9 l- X4 P- `4 b1 _4 v4 yuser@hostname1, U  `0 S3 M6 b/ o6 T  Z
      ' p* F* H8 O3 f0 v# o0 d
      也許我們就能用它穿過防火墻
      + X! h; s8 p6 w  Q& v" x
      / [6 q% Z+ Z; ^9 @WWW(80/TCP)端口1 b* b1 X5 |4 e* B. l1 y* d
      ; }! h% \$ X+ l  Z1 ^2 r) V
      它表明WWW服務(wù)在該端口運行
      , ~& d9 F) j! `) A  O' F
      * P' ^/ b- H' x  pfinger (79/tcp) 端口! C! W' U) s+ A6 Z
      finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等; A2 }; S3 q) [, M5 t

        Y8 v8 I6 v: H/ e$ X" v+ w9 Eauth (113/tcp) + u9 [+ H8 R. O

      9 H5 b- C8 O( h& X0 H/ Aident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
      4 H! I% S3 ^. ~1 b
      2 l3 k& `% s( ~6 m(98/tcp) LINUX在這個端口上運行; z4 [4 B- X0 e7 O  p, V, v0 ]

      % K3 W! f. D( c; U2 H* r) s- ~對于LINUX我不太熟悉
      & A9 u- z5 o0 }( g; p1 H" S; [- {$ x  ]# S) w/ y
      (513/tcp) RLOGIN在這個端口上運行0 H& r1 n* K5 p6 u' m! D$ K" V

      . T  M+ N9 X. X( g, E+ ~! U這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。$ _$ g( Q! @0 y8 i6 ?
      & n; ?8 S  J4 ^- y2 A
      exec (512/tcp)
      9 S8 J" s1 l, `3 y
      # e. `% i" u0 x8 h9 t& Wrexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 / R  I; L) Q3 x2 h; M6 G+ z
      " E, D! s) U0 l( C9 _* e3 b* ]7 i
      也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-8-10 02:38

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復(fù) 返回頂部 返回列表