被掃的主機:192.xxx.xx.x
, K: g; u6 O: Z% t0 |8 n5 W2 E, \4 t. |0 }; v/ D5 K
主機IP數(shù):4 r3 P, } _0 ?' K. N/ y# C( x
/ G4 X! f5 b* e& u, e' j發(fā)現(xiàn)的安全漏洞:7個
! G# R7 m: E( T% }
! `7 V# h3 B3 d5 d4 f* t$ W安全弱點:45個
/ }# j+ O& g \" c" N- o- i" u% _. d! L
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
2 m4 B8 w. Z2 v% Y( l+ o$ A--------------------------------------------------------------------------------
3 W. @$ V! V; t" j0 U: O1 KTelnet (23/tcp) $ u9 [/ X+ W( r5 ?
ssh (22/tcp) \& l4 a' o, T0 \
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
/ T9 C7 D! f2 W: b8 Y3 rnetstat (15/tcp)
3 m, N8 Q5 f" M5 y4 Q! N9 a) Bdaytime (13/tcp) % S6 K5 e* E3 I1 _- p
systat (11/tcp) . H& f+ n1 s1 l7 d0 u3 j
echo (7/tcp) 0 u0 s4 N1 A& N: {' e
time (37/tcp)
! i/ W, A# f9 K& Y$ h5 ]7 Csmtp (25/tcp)
$ k$ o$ P$ p) l% ]7 T) ]www (80/tcp) (發(fā)現(xiàn)安全漏油) $ o+ Q; r) D0 D% ~$ _
finger (79/tcp) ; s) T4 {7 |/ b4 U4 H+ N
auth (113/tcp) / s3 w* t3 a$ x+ g q
sunrpc (111/tcp) & b+ d8 v# V* G1 y; h
pop-2 (109/tcp)
! K5 ^5 ?. b* _7 R0 G" u/ Z, alinuxconf (98/tcp) % l& w! I( i V" b) {
imap2 (143/tcp) . X9 k" _% K7 k' B: ]% Q5 C5 s* o
printer (515/tcp)
$ T& F) |* D+ x5 W- s1 f7 O+ fshell (514/tcp) 0 H$ l$ E7 m) }$ [; L
login (513/tcp) {' b! l2 M8 l( c E. V
exec (512/tcp)
! p& P0 b9 v- R1 m+ Q: r! L0 a2 P7 Qunknown (693/tcp) # ]* c& e# F$ V
unknown (698/tcp) / q0 _5 I6 W, K
unknown (727/tcp)
* e" q* k4 v4 c! M5 `swat (910/tcp) 8 ^# E# O+ f# x$ Z
unknown (1025/tcp)
. M9 } \, y9 ?. n6 Vunknown (1039/tcp)
+ C) l8 }* A; O7 M0 V' Y% Junknown (1038/tcp)
7 t6 E; T3 K4 G% _) i. O2 X; \2 [unknown (1037/tcp) " S R( z8 D3 v! j
unknown (1035/tcp)
" _8 Q4 v3 D7 \0 Punknown (1034/tcp) 1 c& n5 \$ B" ]1 I3 t
unknown (3001/tcp) 0 _) P, `, q- N- ?; p9 S3 H
unknown (6000/tcp)
6 S8 t! ?$ H5 |4 @8 ]8 Y2 T) o( Xecho (7/udp) ( l2 h& r/ x4 w5 ]
general/tcp ( a8 G2 V4 R" X e8 n
daytime (13/udp) ! S- p( f* ~! A8 V8 S8 e) p6 M
unknown (728/udp) (發(fā)現(xiàn)安全漏油) ' J4 ]8 M" a2 w$ W
unknown (2049/udp)
. I- \' ]6 `8 R4 W. j2 ]( nunknown (681/udp)
% r8 Y1 x* \% H% F r& p7 \$ f% Kunknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
5 G/ W+ ~ |/ f0 g & y) k+ n/ l: Q3 r
" R) ^, m9 F. e$ U( U+ ?; i可用telnet登錄的端口 (23/tcp) $ E+ l! Q: x" c" f
! P; L) v6 M1 H5 w: ^( w" W/ E" A& E E0 u9 t$ f. T; y' D. O
這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。0 d @) G" @# T2 l& [
2 F u J; }: O0 z# m+ X$ m& O: F" [3 t, x: ^
發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
; m. E. [3 t) t1 t1 y6 ^! A
; b9 v* } N5 n# M我在那里發(fā)現(xiàn)了一個目錄是可寫的:
* v" S" j5 s* d' K5 I% `& U: ~/incoming
3 v3 b9 `5 \3 a
: t! e" i0 G4 `3 \; b% G r) ]. C* h( \; @
ftp端口 (21/tcp) 7 X4 W) o+ W* Q: {
8 N# \7 s* B9 tftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
# ~- M; w5 y) ^6 T$ J
% r0 @. g" s- m4 m9 Z0 X13/tcP(daytime)
; `6 {0 h" Q- N( y
$ B; @) e$ Y7 Y$ f0 E$ g從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
! l3 @; |. E9 \1 c# E* u! _ I, I/ a A
ECHO(7/tcp)% q) U$ B- N! U* H' y9 G
& ?, s# L0 O3 z. E! E
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。( ]: Q/ ^/ V* N0 f9 G, K
9 ^1 `7 W( |5 u/ g) H, c. h" x(25/tcp)smtp端口; J; q9 b" O: D0 `/ u, A$ K, X; ^
該端口開放郵件傳輸協(xié)議; g$ @% v6 w2 H! k
# H: G+ V2 C& V, G5 [2 j, Z5 |. U回應(yīng)可執(zhí)行EXPN和VRFY命令
8 `7 w8 ^/ P, Z: }
; _1 D2 E# c5 lEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。! Q+ S- d; k: `& I. Z. s$ r$ a* H
1 S4 Y5 `7 ^5 v' l
VRFY命令可以用來檢測一個帳號的合法性2 |; B) `6 q7 L& H
- I; q# z, T: m
我們可以試著發(fā)這樣一個類型的郵件給它: ! Q3 O' `4 l0 R5 S: c4 v" j% `
! U+ X/ {) Z5 S" S( ^& _user@hostname1@victim& F7 d6 D. V6 Y3 ^% s
6 c1 S6 m/ ?: x+ m2 d: a; @/ ^
我們會收到一個這樣的郵件:
) p( v9 l- X4 P- `4 b1 _4 v4 yuser@hostname1, U `0 S3 M6 b/ o6 T Z
' p* F* H8 O3 f0 v# o0 d
也許我們就能用它穿過防火墻
+ X! h; s8 p6 w Q& v" x
/ [6 q% Z+ Z; ^9 @WWW(80/TCP)端口1 b* b1 X5 |4 e* B. l1 y* d
; }! h% \$ X+ l Z1 ^2 r) V
它表明WWW服務(wù)在該端口運行
, ~& d9 F) j! `) A O' F
* P' ^/ b- H' x pfinger (79/tcp) 端口! C! W' U) s+ A6 Z
finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等; A2 }; S3 q) [, M5 t
Y8 v8 I6 v: H/ e$ X" v+ w9 Eauth (113/tcp) + u9 [+ H8 R. O
9 H5 b- C8 O( h& X0 H/ Aident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
4 H! I% S3 ^. ~1 b
2 l3 k& `% s( ~6 m(98/tcp) LINUX在這個端口上運行; z4 [4 B- X0 e7 O p, V, v0 ]
% K3 W! f. D( c; U2 H* r) s- ~對于LINUX我不太熟悉
& A9 u- z5 o0 }( g; p1 H" S; [- {$ x ]# S) w/ y
(513/tcp) RLOGIN在這個端口上運行0 H& r1 n* K5 p6 u' m! D$ K" V
. T M+ N9 X. X( g, E+ ~! U這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。$ _$ g( Q! @0 y8 i6 ?
& n; ?8 S J4 ^- y2 A
exec (512/tcp)
9 S8 J" s1 l, `3 y
# e. `% i" u0 x8 h9 t& Wrexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 / R I; L) Q3 x2 h; M6 G+ z
" E, D! s) U0 l( C9 _* e3 b* ]7 i
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |