被扫的主机:192.xxx.xx.x
" t+ y9 ]0 j0 b7 r y+ g
5 x1 G9 m" l+ R U$ [4 x主机IP数:4% v: K6 \, V: c2 h2 `0 Q3 F$ ~
0 C4 d3 P7 Y* @6 _9 u) `发现的安全漏洞:7个2 f) {7 L, M9 f8 J
/ U( @ `% h: W安全弱点:45个' l) C& }* X! d6 w6 m' |
+ W1 x" x% g3 B1 v4 S d: t5 N5 s系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS( V" P+ D8 [+ F: w* j
--------------------------------------------------------------------------------
/ t1 P( h! h* x1 N9 h: V. eTelnet (23/tcp) 7 q9 n: ]6 H8 [& |: P6 l
ssh (22/tcp) - a8 Z+ m( Z4 f4 o
ftp (21/tcp) (发现安全漏油)
: i3 @ P* T. Y$ t5 ?5 R' X+ hnetstat (15/tcp)
2 q6 g$ g0 o' A6 {1 Y1 @6 {9 [( F. ldaytime (13/tcp)
]& ~5 S# [4 i4 w3 z8 }3 H+ Wsystat (11/tcp) + t% a* H/ z2 T4 u, h
echo (7/tcp) + b/ s; V1 I4 K$ s$ G
time (37/tcp)
; |4 ~/ ?' m' @8 ?smtp (25/tcp) 5 o5 N4 j) A$ }$ \
www (80/tcp) (发现安全漏油) : i! w1 b( T, ~, W) F
finger (79/tcp) , F9 [0 Z+ K4 k! {) c
auth (113/tcp) _8 r2 j! H) j: o
sunrpc (111/tcp)
9 o0 r, G$ V9 _6 n. H) Y/ xpop-2 (109/tcp)
& Z' l1 G; g8 z: Mlinuxconf (98/tcp) , m. ^; }3 r, n: o
imap2 (143/tcp) 0 q" N8 m9 @; i+ _. X
printer (515/tcp) 7 V4 u& [( Z( U" _! h* Y; R
shell (514/tcp) $ e% M' K& ~1 q" h" }
login (513/tcp)
1 }; E3 t( D9 V, A+ Q2 h1 ]exec (512/tcp) ( I" Y+ |( T5 k+ U; A, t+ N/ V
unknown (693/tcp) $ C/ N1 U! E) H. r& g4 N0 K3 t9 X
unknown (698/tcp)
' V3 s3 ?& [! j# Q& b4 U# v$ z; Y5 y6 zunknown (727/tcp) ( w/ R3 _6 M$ H, X" H. T: \8 b# X
swat (910/tcp)
6 f, q3 P b, l* y6 vunknown (1025/tcp)
0 V1 ]& K9 ^4 o' c& v: munknown (1039/tcp)
8 @3 d2 Z4 T/ m7 ?! w% punknown (1038/tcp)
1 P1 L! M) x( v# \unknown (1037/tcp)
{6 y' V& ~ T# ~$ F' q9 h+ hunknown (1035/tcp) Y, T3 x/ @& A7 K* X) s0 I
unknown (1034/tcp) * Q! C6 [2 z* ^9 O
unknown (3001/tcp)
6 O" Y, f/ g9 n. d) @unknown (6000/tcp)
: X$ h: B' O: eecho (7/udp) - T# D% m7 x9 h9 W, N2 {3 b- M* G
general/tcp . F- X1 p2 Q) w! Z
daytime (13/udp) 7 o3 R1 z0 y* w" a9 Q% f
unknown (728/udp) (发现安全漏油) 9 O' S; u( s0 V
unknown (2049/udp)
# J" k# `3 X1 C+ Q* z1 aunknown (681/udp)
9 _2 B' B* f9 V" xunknown (2049/tcp)(发现安全漏油)
1 B/ H. v" g+ S) D" M/ q , h) o i' j! p4 J/ b) V( I
) i3 m4 N+ s$ {& K7 a. K& ?可用telnet登录的端口 (23/tcp) % P& W- x% r, Y1 H" L
0 ^9 A" L0 _2 H5 K2 F+ i" g6 V1 ~& m% O& a1 u, L
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
7 e' x$ h: i# Z1 p' {- P s
) d$ q. h# A) ?: p7 x' Z- M5 z# S! ]! F) A7 E k! [
发现的可攻击弱点 (21/tcp) ' H0 N; K5 Q- v8 f
2 Z: i1 w+ ?) s5 _6 k8 |我在那里发现了一个目录是可写的:
v1 S+ v: h- k% {/ t7 J/incoming
! x; L9 F( T7 x$ l6 I7 F% H! K- B0 X6 {3 j& s
- M" w1 e* m7 \6 D: s' Bftp端口 (21/tcp) # \6 ^; n- _4 G6 F) [7 j% U
4 |4 Y2 j! [; \+ bftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
+ A* ]% t. E+ `' t$ V4 a) J. ~- T- F8 q& ^! x3 y4 g0 s7 V
13/tcP(daytime)
3 y4 d% N7 e" o8 y/ H) M
9 h# {1 X, Z, o% J ~! C& V从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的. a5 d) H/ q2 h* J9 [
% {6 Z2 w) w- O( h( `6 f
ECHO(7/tcp)# i9 r: \6 s; q, ^/ M
$ \" b1 U* g0 u/ M
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。9 S- j7 T9 ?% K6 T
- M# Q3 J! c& C8 b1 M(25/tcp)smtp端口
0 u) i" h; n8 a# @1 R5 g# h该端口开放邮件传输协议
: y' r; N9 e" k Q2 Y. \1 F% ]5 ?- P3 X0 r% Z4 B
回应可执行EXPN和VRFY命令1 \$ F8 ?: f5 w' k8 R9 ~) c
+ E6 @1 z/ ]9 g! P3 Z: b0 o! L: h
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
4 G, i t- D+ _3 x3 E3 G2 ^" O) I
VRFY命令可以用来检测一个帐号的合法性# r! N; }: Q l) Y, S* V2 _
3 q% } r4 s" [; W* ~) `: ^我们可以试着发这样一个类型的邮件给它:
5 q6 ?. Z# U4 t! G
/ h! Q* S) A9 auser@hostname1@victim
( V& n$ D" p5 Y7 G! U) B
4 w! m5 c$ j# m6 {" O6 D我们会收到一个这样的邮件:" \6 s% V! P( j
user@hostname1% a5 X( C% ~: A ~& o& i' I
# Z. z+ Y" u5 e% e% o* `4 p
也许我们就能用它穿过防火墙
/ P. t$ W/ J5 V# u# w: c6 z2 z. Z4 Q* G- o% B. {# `' z u$ m# c1 U
WWW(80/TCP)端口! @4 Y3 {2 N% v! P
/ S8 h, }; H8 u1 F! f* f/ r# e
它表明WWW服务在该端口运行4 f2 x. I+ ?2 P2 i1 _* _
$ {7 @. Q3 ^3 t( L7 m0 x9 Y5 cfinger (79/tcp) 端口8 O! S8 B( Q. H
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等' j1 K+ L! Z1 U+ A8 q& S
# D; P$ \. w! n) ?) ]( Mauth (113/tcp)
6 G" e, D" C3 A% I" k* b9 Q, D) `& R6 P% p
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限) \7 C( |9 m: Y
H% d. @2 `; ]. w. I) ^0 h+ b
(98/tcp) LINUX在这个端口上运行$ y8 E& c) |1 }1 {
( p* [- h+ ?5 q' v" o% S/ x对于LINUX我不太熟悉
. L6 z2 c- }8 M5 X0 h
2 H, Q8 r7 b% K6 L5 V(513/tcp) RLOGIN在这个端口上运行
6 P4 l+ V7 @4 X. L! n5 }0 e0 Y4 R+ r# ?! D+ [: j
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。3 C$ b1 B' _/ S, V- S) u6 H
& I; @/ c: x% e6 a1 d8 C" eexec (512/tcp) + s; z* g1 E2 O$ x: i; i
1 Q+ g3 T5 U8 U4 C4 s3 Mrexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 " v! _. j/ O1 y
5 f4 x8 v6 V7 N, @4 U# G也许你还能发现很多端口,不同的端口会有不同的作用 |