被扫的主机:192.xxx.xx.x, M/ K c/ Q5 G* g) z" Z6 @4 r) ]
& F8 A2 [- C u1 Y
主机IP数:4
3 U* L& a# a; n( n6 I# ]! Z7 ~$ D; m
发现的安全漏洞:7个! U6 a3 O% k7 B) h' _
5 ^7 O% a5 z- e) `3 T安全弱点:45个
7 v6 p/ F. V# S0 n0 f' x
4 ?: e; U* P& o4 N1 S1 ?9 E6 M系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
5 `" N0 j# w) E" C6 I& p--------------------------------------------------------------------------------9 L7 }% `" K. F) u7 x
Telnet (23/tcp)
9 r' Q) G( b* y0 ?: Ussh (22/tcp) # Z/ l7 T- D: g' o- ^7 ]
ftp (21/tcp) (发现安全漏油) 2 G( A2 T% \. @" u8 }7 ?
netstat (15/tcp)
' X$ D) p) Z/ d6 gdaytime (13/tcp)
8 C3 s7 M/ C e# Y4 j9 E* Bsystat (11/tcp)
" @6 ?! b3 E8 }; v) C; Mecho (7/tcp) " C. I2 j( X: m1 v
time (37/tcp) 3 H& m0 w' Z3 F
smtp (25/tcp) 7 _4 X$ U7 ^, f9 J7 W( _
www (80/tcp) (发现安全漏油) ( c( P3 `( a$ e; b5 y% n5 s
finger (79/tcp) 2 z1 S, m% @% B
auth (113/tcp) : C' x4 K. K" {* j6 l3 j& S
sunrpc (111/tcp) * Y Q m, V2 q; H# h+ y/ e2 B) V
pop-2 (109/tcp)
2 U; M- I, }/ K& a3 t4 r/ glinuxconf (98/tcp)
% U3 `1 A4 Q. `. `3 f& c6 W( limap2 (143/tcp)
! N7 |6 X( W* G9 f/ Cprinter (515/tcp) - L" G% }; p" e: z, S/ e
shell (514/tcp) / h- L1 M; l1 T( Q8 W8 j
login (513/tcp) q6 v/ }& `, V) A7 H
exec (512/tcp) & B* z' k; e7 U) Q! M
unknown (693/tcp) - q# }- g: h3 [) {
unknown (698/tcp)
. h6 K/ v- k Dunknown (727/tcp) : e8 K! n- q+ j, b2 L# _
swat (910/tcp)
: o6 v0 m a D& T: i/ x0 runknown (1025/tcp) # w4 n& I" g! ^
unknown (1039/tcp) 3 O* L$ G: u. A6 q' j4 q/ `
unknown (1038/tcp)
) n* [ r/ C9 @2 u3 [; h7 j1 Tunknown (1037/tcp)
2 D1 N9 Z- Y* K" g N! j# n* Lunknown (1035/tcp)
3 N2 N# t* I* A& D! T: qunknown (1034/tcp)
& f+ I/ P* {5 F9 s; V4 E& ^& X/ Hunknown (3001/tcp)
/ E$ T4 \* J9 @0 G3 }3 J$ Lunknown (6000/tcp)
$ f; F8 ^" t9 D+ J( o8 r! f, xecho (7/udp) 6 z, `1 O7 F' U: W# \4 ^6 n1 T
general/tcp . H' N; ?6 G$ m8 M j# M
daytime (13/udp) y2 }; x% I3 |
unknown (728/udp) (发现安全漏油)
% c6 O; |& H4 ~! f7 r- ~' C9 u+ Aunknown (2049/udp) & k6 s. X4 \! b' r" v: N
unknown (681/udp)
1 Y. Z5 o! W* X' a' J3 R- Munknown (2049/tcp)(发现安全漏油) 3 `- C/ n3 g' i0 Z1 [8 B
8 i) Z) i4 T( v* V
* p# @, H& _( M/ ~% }0 i可用telnet登录的端口 (23/tcp) 4 X! G$ J' `+ l* h/ y( F
s, X1 b9 q |; j) M
) t" ]0 n+ w- R; ]6 x
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。$ {2 C. z( |, y5 r, y, o) Z n: P* N
z3 j" O, E9 e: {0 H( n( C$ m% P" z d
发现的可攻击弱点 (21/tcp)
' l1 a% t0 Q9 m' p
! C) G) I$ \; t8 `% I- x$ P我在那里发现了一个目录是可写的:' G! M% C Q8 |0 {0 D$ g
/incoming
: u5 b8 k, s$ V8 [6 B# y( W2 h5 q6 E- e9 d4 Q9 x- Y
) Y9 ~' U/ N; y, T" _( Hftp端口 (21/tcp)
. O2 @( V3 D! M3 R ]0 v* X. c7 N; g# E( B# c
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
: {( h; V2 r: N# e2 [3 @( f+ X& ?' z9 m8 m4 [9 q
13/tcP(daytime)1 c6 o0 W3 O! B. e9 N
T7 @# _6 { M4 ~/ l从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
, O5 d/ ^2 j. f, R! U! N
9 d, p! A$ V, m LECHO(7/tcp)
0 N. \, n" Z+ f1 }: W
+ X f# [' o, N; v( `5 _9 @1 `+ j这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
9 Y* K" J* ]# u* L
" i$ n! t) ^- D( W1 E(25/tcp)smtp端口
" O5 x4 H F0 w$ a: ^5 s0 J& S; r该端口开放邮件传输协议) I# G" l" T, v) w
2 f9 N- L0 C; s6 @1 l0 k. g回应可执行EXPN和VRFY命令# o; a& m) Y$ p
6 Y. [9 P. i' [" N5 ]1 z3 _
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
5 O! ?0 n' e, w- w; n
4 P1 T6 L' Q2 \6 g# l( H ^5 k* R5 X. qVRFY命令可以用来检测一个帐号的合法性4 s4 U$ Q5 N$ y8 k& l4 X8 g' n
: f7 f% D) L: ^* Q
我们可以试着发这样一个类型的邮件给它: 2 U6 u, ]& t9 }" n- b5 Q2 b) w
3 L4 j# }& e, k Y
user@hostname1@victim
) f/ F/ m+ Q% x, g1 ~8 z/ ?- k% r8 x. f7 {% _+ c0 S! E5 |
我们会收到一个这样的邮件:. p) W& L7 L- F1 `. ]; q4 S
user@hostname1
* j; @9 |9 w) I9 g4 O3 _% Z
$ G7 C. E4 s: w+ U2 }也许我们就能用它穿过防火墙' P( c9 V1 J7 m2 A. Y
, D' L2 r+ l% M/ yWWW(80/TCP)端口
& K0 f' B- E7 P: j& A T" F& L% z) E# Y/ P" X
它表明WWW服务在该端口运行
; e" T& _5 `5 `7 @ L6 U& S1 ~0 E. D7 v' R% H# B5 h0 o
finger (79/tcp) 端口
1 ? }: P5 X( b. U8 O$ Kfinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
+ s6 d- _0 ?. l
! a0 z2 l( W5 C# R& cauth (113/tcp)
: m/ x4 h4 J z3 x2 M% \. R/ I# s. d Q# y* C$ |% {
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)+ E: ?6 n' E( R* K) A; ~0 m
+ z" {" j: r. t) H4 a# v
(98/tcp) LINUX在这个端口上运行
. b! j/ J/ h0 X, b- r* s, w+ ^3 }) o0 p# q6 T) c
对于LINUX我不太熟悉8 G5 l: q5 Q" j
% N9 b: `) } p( u(513/tcp) RLOGIN在这个端口上运行
3 D6 h# a2 R: `( o5 k
, g' e& P% h" ~' J, }/ S ?这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。& ~" d8 m; l8 j# W4 g! K
/ p$ m0 ]! n1 x: Y2 @& eexec (512/tcp)
z8 t/ d; L) U8 V$ s' S6 p
# C( X5 h9 H$ d1 ?) L6 r l2 nrexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
# b, |, n$ h2 F3 k7 M, A: P1 Z! C; Z3 C; D/ h/ o
也许你还能发现很多端口,不同的端口会有不同的作用 |