天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022

  • 
    
    <delect id="ixd07"></delect>

       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      掃描到的端口到底有什么用

      [復(fù)制鏈接]
      1#
      發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序瀏覽 |閱讀模式
      被掃的主機:192.xxx.xx.x" b/ L8 x$ w/ O0 Z/ z( C

      $ }2 X, E5 J6 L  K% q2 ?主機IP數(shù):4+ X8 e; F4 O1 ^( i+ f, ?
      0 b* t' B7 S4 I0 f
      發(fā)現(xiàn)的安全漏洞:7個- K" R2 a% X) X, H- o

      4 o" f8 l% o. ?( {) P) Y" ~安全弱點:45個
      % ~( p: j* A) w, R* i& X9 P
      8 e8 h" e$ l' z! k" n# l0 B系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS2 M9 o: L9 R1 Q0 G' H) C4 t" G
      --------------------------------------------------------------------------------. e  x; b: p+ P: ~/ M
      Telnet (23/tcp) * i: @3 A7 V3 ?; F1 ]
      ssh (22/tcp) 6 C& c) e+ W( x5 O" i9 V/ k
      ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
      ; O6 E% u6 W; p7 t/ Vnetstat (15/tcp) . {7 `& ~$ \( F
      daytime (13/tcp) ; U6 P8 Z5 p& x0 x! q4 X$ x) `% b
      systat (11/tcp) * z' F: E% u/ T  b9 C" L- C
      echo (7/tcp)
      $ o6 g9 D3 @) N7 K6 z% Xtime (37/tcp)
      # u$ Z" v9 k* I/ v$ o6 }smtp (25/tcp) ; r2 h/ P! o( ^- |3 p
      www (80/tcp) (發(fā)現(xiàn)安全漏油)
      $ K" P( g3 J; q; N# g8 r$ S3 Yfinger (79/tcp)
      8 c8 |; X$ q6 |/ o, G# N- b6 j* oauth (113/tcp)
      4 D, N5 a, S9 B$ l4 K/ r( T2 }sunrpc (111/tcp)
      / b  d+ @  T1 x# T. W* \8 Npop-2 (109/tcp)
      4 [3 J1 a) k5 V: O  d' \: alinuxconf (98/tcp) & h( P3 c( P0 i; A: H9 I! w! a3 ?# a
      imap2 (143/tcp) + s5 a5 l5 Q2 e3 S9 G: R/ O; s
      printer (515/tcp)
      7 a7 e' k. X% f0 dshell (514/tcp)
      ! H: z. k$ s0 ?' S* w0 ylogin (513/tcp)   b9 w! _7 ~' f
      exec (512/tcp) . l2 \( s6 l& \9 f* \2 z
      unknown (693/tcp) " N% }! X: l% `# Y" r
      unknown (698/tcp) ( c; t( k! e" T4 w5 `
      unknown (727/tcp)
      - l3 ~  Y1 K' L" w4 r9 _swat (910/tcp)
      7 E' A4 A2 g9 L  [2 @unknown (1025/tcp) - T' G) _6 a4 D( S1 M5 m6 J
      unknown (1039/tcp)
      5 ~2 x8 P4 _" b) i7 V5 G! R' Aunknown (1038/tcp)
      : n8 Y; O0 K% z$ `: h  `9 Wunknown (1037/tcp) . x& a2 W3 J" S4 Y$ {  W$ a8 ^+ y
      unknown (1035/tcp)
      - C8 ]8 Q5 F7 G% R; s5 nunknown (1034/tcp) 4 g5 v" N$ j6 B( x8 R' T
      unknown (3001/tcp)
      7 _( N9 e; K7 y( J% Runknown (6000/tcp)
      4 n3 T0 L( N  W& }" i7 t: Qecho (7/udp) # e* h- U+ N9 {
      general/tcp 6 a& Y2 s$ ^3 a% t: n- ~% h8 i
      daytime (13/udp) + E) r  f. ^9 u& Z) r
      unknown (728/udp) (發(fā)現(xiàn)安全漏油)
        J0 B, r6 T5 N: k" M: Ounknown (2049/udp) + _1 f8 b0 w1 E/ Z7 e
      unknown (681/udp)
      7 B2 Z9 c8 @- f9 H& J- D& Z8 \* w  Eunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ( a+ p- W- U; [
       1 I, b5 U' Z% ^1 L; T0 J- R) O6 O

        ~, k; E; A7 f$ k# U4 p! Y: Z" h7 G可用telnet登錄的端口 (23/tcp) 2 K+ n9 w( x# D, _( o

      9 h$ [/ ^& V5 ?1 w, N/ H+ H, x' q# G3 `/ k
      這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。8 ?/ O/ [6 P& G  B5 g3 w6 Z+ V
       ' u5 d6 b! v7 }  S2 A( ~  t. L- W

      " ~& y: F& h! ]! b0 F發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 4 q  n9 R7 f, N" H) t/ H& s5 ^# a
      1 m. O' y9 L5 K( ~/ G
      我在那里發(fā)現(xiàn)了一個目錄是可寫的:
      0 s( N0 f$ q) ]/incoming" I( V6 F6 N# M$ Z

      % _/ \3 f* A( _2 {$ D+ F! |$ w3 f2 ^* k/ A
      ftp端口 (21/tcp)
      * f' j: `/ e0 K% ]4 e$ [. p3 n: X, c2 D+ n, N' v# H) i
      ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
      3 P7 q) V+ S6 n% `( o1 T% O4 s$ A+ }& [' F$ }  y
      13/tcP(daytime)) ]! c: c/ P% q# V7 Z) w
      # D- I, ~( v. m  X7 a& v+ u8 f
      從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
      3 ^; z+ M4 g" |) x0 }. h/ E, M: V" k- f  ]( D( }1 o
      ECHO(7/tcp)
      9 C8 j7 W$ c. V5 Q6 @' _" ?
      0 E0 ^2 z! d3 p" R# i) U: K( q這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。8 _0 @8 c& z" a: P& ~* n: h0 f

      9 E) a1 \" {' h" @" f5 x(25/tcp)smtp端口( f# e; h  S& J: m) X, L
      該端口開放郵件傳輸協(xié)議
      + p/ P* Q. @: ?. H& T" [
      9 X8 ^( c* N1 M0 S' L7 c回應(yīng)可執(zhí)行EXPN和VRFY命令
      3 F4 }9 D+ O8 A+ t
      9 Y! ]& `: {% i* cEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
      - s$ u, o5 ^( h+ |# G% r) Q! b" J7 V; o( J. ]# j/ g
      VRFY命令可以用來檢測一個帳號的合法性
      ; a+ R- w  B4 `9 N& p6 T- D& q, }- [+ H) ~/ a6 C: s( K* f0 e* f
      我們可以試著發(fā)這樣一個類型的郵件給它:
      7 c0 |8 D4 R9 ~( ]9 K/ J- Z
      ) l0 C+ j$ r7 W* G9 Suser@hostname1@victim
      & q: B  v, I: E- P6 w/ R5 C( K0 I
      2 u: `2 s5 [$ y3 C( ]4 a我們會收到一個這樣的郵件:5 N1 ?! E1 J; W" v9 [
      user@hostname19 ~, @' v# {  F" U  Q; G  w9 r

      ) j. i; y; x2 L5 h1 p1 p$ R也許我們就能用它穿過防火墻8 ]( M6 ?9 O2 u$ X; H! ^4 Z& ^8 `

      + x8 z: q( }' RWWW(80/TCP)端口/ ~" }% p! r& Z" ?8 C

      & F. U& z- ?& |( e它表明WWW服務(wù)在該端口運行
      4 e3 q0 q0 ], |! [. \- e* L7 E. g  v* L3 q# {! E3 U) @
      finger (79/tcp) 端口
      : S- S7 c( z( X; k4 O" Sfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等! N: l3 F$ b9 o: ]- }6 l. A0 I

      5 u; C2 h6 ]5 |* l8 [. Nauth (113/tcp)
      3 I+ W0 D3 y* Q. z  B/ L" p" }+ _: v, w" Q
      ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
      0 A0 |9 o5 j0 b# I' E
      " m( |9 W8 N! P( \# P" C1 E(98/tcp) LINUX在這個端口上運行
      0 x( I2 n+ L) H0 @3 b/ N$ F0 L' f6 j
      對于LINUX我不太熟悉/ c6 o! G  y6 b: Q3 l( B
      ) W4 F4 d7 q! R4 x3 [. @
      (513/tcp) RLOGIN在這個端口上運行
      6 A. _8 C$ z5 f
      8 k  W5 r7 @, ~+ k. z! K這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
      9 {, M5 ]5 z" b  L" I1 M. H9 k8 V# m1 c
      exec (512/tcp) 5 E8 c3 P" D4 E4 N2 g# i

      3 |, F. K) M7 p4 F. Z6 Prexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 2 ~1 @" G" K. _& Y5 F+ x
      * n$ w, \, z% N' f2 j3 \7 q
      也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-8-9 22:14

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復(fù) 返回頂部 返回列表