被掃的主機:192.xxx.xx.x" b/ L8 x$ w/ O0 Z/ z( C
$ }2 X, E5 J6 L K% q2 ?主機IP數(shù):4+ X8 e; F4 O1 ^( i+ f, ?
0 b* t' B7 S4 I0 f
發(fā)現(xiàn)的安全漏洞:7個- K" R2 a% X) X, H- o
4 o" f8 l% o. ?( {) P) Y" ~安全弱點:45個
% ~( p: j* A) w, R* i& X9 P
8 e8 h" e$ l' z! k" n# l0 B系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS2 M9 o: L9 R1 Q0 G' H) C4 t" G
--------------------------------------------------------------------------------. e x; b: p+ P: ~/ M
Telnet (23/tcp) * i: @3 A7 V3 ?; F1 ]
ssh (22/tcp) 6 C& c) e+ W( x5 O" i9 V/ k
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
; O6 E% u6 W; p7 t/ Vnetstat (15/tcp) . {7 `& ~$ \( F
daytime (13/tcp) ; U6 P8 Z5 p& x0 x! q4 X$ x) `% b
systat (11/tcp) * z' F: E% u/ T b9 C" L- C
echo (7/tcp)
$ o6 g9 D3 @) N7 K6 z% Xtime (37/tcp)
# u$ Z" v9 k* I/ v$ o6 }smtp (25/tcp) ; r2 h/ P! o( ^- |3 p
www (80/tcp) (發(fā)現(xiàn)安全漏油)
$ K" P( g3 J; q; N# g8 r$ S3 Yfinger (79/tcp)
8 c8 |; X$ q6 |/ o, G# N- b6 j* oauth (113/tcp)
4 D, N5 a, S9 B$ l4 K/ r( T2 }sunrpc (111/tcp)
/ b d+ @ T1 x# T. W* \8 Npop-2 (109/tcp)
4 [3 J1 a) k5 V: O d' \: alinuxconf (98/tcp) & h( P3 c( P0 i; A: H9 I! w! a3 ?# a
imap2 (143/tcp) + s5 a5 l5 Q2 e3 S9 G: R/ O; s
printer (515/tcp)
7 a7 e' k. X% f0 dshell (514/tcp)
! H: z. k$ s0 ?' S* w0 ylogin (513/tcp) b9 w! _7 ~' f
exec (512/tcp) . l2 \( s6 l& \9 f* \2 z
unknown (693/tcp) " N% }! X: l% `# Y" r
unknown (698/tcp) ( c; t( k! e" T4 w5 `
unknown (727/tcp)
- l3 ~ Y1 K' L" w4 r9 _swat (910/tcp)
7 E' A4 A2 g9 L [2 @unknown (1025/tcp) - T' G) _6 a4 D( S1 M5 m6 J
unknown (1039/tcp)
5 ~2 x8 P4 _" b) i7 V5 G! R' Aunknown (1038/tcp)
: n8 Y; O0 K% z$ `: h `9 Wunknown (1037/tcp) . x& a2 W3 J" S4 Y$ { W$ a8 ^+ y
unknown (1035/tcp)
- C8 ]8 Q5 F7 G% R; s5 nunknown (1034/tcp) 4 g5 v" N$ j6 B( x8 R' T
unknown (3001/tcp)
7 _( N9 e; K7 y( J% Runknown (6000/tcp)
4 n3 T0 L( N W& }" i7 t: Qecho (7/udp) # e* h- U+ N9 {
general/tcp 6 a& Y2 s$ ^3 a% t: n- ~% h8 i
daytime (13/udp) + E) r f. ^9 u& Z) r
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
J0 B, r6 T5 N: k" M: Ounknown (2049/udp) + _1 f8 b0 w1 E/ Z7 e
unknown (681/udp)
7 B2 Z9 c8 @- f9 H& J- D& Z8 \* w Eunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ( a+ p- W- U; [
1 I, b5 U' Z% ^1 L; T0 J- R) O6 O
~, k; E; A7 f$ k# U4 p! Y: Z" h7 G可用telnet登錄的端口 (23/tcp) 2 K+ n9 w( x# D, _( o
9 h$ [/ ^& V5 ?1 w, N/ H+ H, x' q# G3 `/ k
這個信息表明遠程登錄服務(wù)正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。8 ?/ O/ [6 P& G B5 g3 w6 Z+ V
' u5 d6 b! v7 } S2 A( ~ t. L- W
" ~& y: F& h! ]! b0 F發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 4 q n9 R7 f, N" H) t/ H& s5 ^# a
1 m. O' y9 L5 K( ~/ G
我在那里發(fā)現(xiàn)了一個目錄是可寫的:
0 s( N0 f$ q) ]/incoming" I( V6 F6 N# M$ Z
% _/ \3 f* A( _2 {$ D+ F! |$ w3 f2 ^* k/ A
ftp端口 (21/tcp)
* f' j: `/ e0 K% ]4 e$ [. p3 n: X, c2 D+ n, N' v# H) i
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
3 P7 q) V+ S6 n% `( o1 T% O4 s$ A+ }& [' F$ } y
13/tcP(daytime)) ]! c: c/ P% q# V7 Z) w
# D- I, ~( v. m X7 a& v+ u8 f
從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務(wù)的目的
3 ^; z+ M4 g" |) x0 }. h/ E, M: V" k- f ]( D( }1 o
ECHO(7/tcp)
9 C8 j7 W$ c. V5 Q6 @' _" ?
0 E0 ^2 z! d3 p" R# i) U: K( q這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務(wù)的目的。8 _0 @8 c& z" a: P& ~* n: h0 f
9 E) a1 \" {' h" @" f5 x(25/tcp)smtp端口( f# e; h S& J: m) X, L
該端口開放郵件傳輸協(xié)議
+ p/ P* Q. @: ?. H& T" [
9 X8 ^( c* N1 M0 S' L7 c回應(yīng)可執(zhí)行EXPN和VRFY命令
3 F4 }9 D+ O8 A+ t
9 Y! ]& `: {% i* cEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
- s$ u, o5 ^( h+ |# G% r) Q! b" J7 V; o( J. ]# j/ g
VRFY命令可以用來檢測一個帳號的合法性
; a+ R- w B4 `9 N& p6 T- D& q, }- [+ H) ~/ a6 C: s( K* f0 e* f
我們可以試著發(fā)這樣一個類型的郵件給它:
7 c0 |8 D4 R9 ~( ]9 K/ J- Z
) l0 C+ j$ r7 W* G9 Suser@hostname1@victim
& q: B v, I: E- P6 w/ R5 C( K0 I
2 u: `2 s5 [$ y3 C( ]4 a我們會收到一個這樣的郵件:5 N1 ?! E1 J; W" v9 [
user@hostname19 ~, @' v# { F" U Q; G w9 r
) j. i; y; x2 L5 h1 p1 p$ R也許我們就能用它穿過防火墻8 ]( M6 ?9 O2 u$ X; H! ^4 Z& ^8 `
+ x8 z: q( }' RWWW(80/TCP)端口/ ~" }% p! r& Z" ?8 C
& F. U& z- ?& |( e它表明WWW服務(wù)在該端口運行
4 e3 q0 q0 ], |! [. \- e* L7 E. g v* L3 q# {! E3 U) @
finger (79/tcp) 端口
: S- S7 c( z( X; k4 O" Sfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等! N: l3 F$ b9 o: ]- }6 l. A0 I
5 u; C2 h6 ]5 |* l8 [. Nauth (113/tcp)
3 I+ W0 D3 y* Q. z B/ L" p" }+ _: v, w" Q
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
0 A0 |9 o5 j0 b# I' E
" m( |9 W8 N! P( \# P" C1 E(98/tcp) LINUX在這個端口上運行
0 x( I2 n+ L) H0 @3 b/ N$ F0 L' f6 j
對于LINUX我不太熟悉/ c6 o! G y6 b: Q3 l( B
) W4 F4 d7 q! R4 x3 [. @
(513/tcp) RLOGIN在這個端口上運行
6 A. _8 C$ z5 f
8 k W5 r7 @, ~+ k. z! K這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
9 {, M5 ]5 z" b L" I1 M. H9 k8 V# m1 c
exec (512/tcp) 5 E8 c3 P" D4 E4 N2 g# i
3 |, F. K) M7 p4 F. Z6 Prexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 2 ~1 @" G" K. _& Y5 F+ x
* n$ w, \, z% N' f2 j3 \7 q
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |