找回密码
 注册

QQ登录

只需一步,快速开始

扫描到的端口到底有什么用

[复制链接]
发表于 2011-1-13 17:08:25 | 显示全部楼层 |阅读模式
被扫的主机:192.xxx.xx.x5 U& b, E3 i5 Q. x' n1 y
. `" p7 U4 X- Y* ?
主机IP数:4" c0 i2 _2 L0 [6 E! B$ c9 d

8 @2 n& D6 N7 v5 d- B$ o" S& x发现的安全漏洞:7个; h8 X& U3 A: @
4 f* W& H$ b7 G9 z; p" Y4 K* H
安全弱点:45个
1 q4 b' @6 S8 G! x( p( B- @  ]" O
, C. ^% \" o# {4 p: A; f. {系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
; D8 C" J) ^# u$ }# e5 O--------------------------------------------------------------------------------/ s9 ~4 ^' B- E2 ^
Telnet (23/tcp) 9 t1 I. y5 D% |) P
ssh (22/tcp)
' ]; i! U' G( R' [& oftp (21/tcp) (发现安全漏油)
) x2 ]7 q0 c0 w0 Cnetstat (15/tcp) # K. k/ e8 U! s: y% A
daytime (13/tcp)
6 @. ^$ V' l. n  Z% o2 ~+ P2 Zsystat (11/tcp) : {5 l& x$ R( a; F  F2 T! O1 h: m3 f
echo (7/tcp) * C* \  `+ E  A
time (37/tcp)
1 u6 N- i* i) |" Z( t* F- @6 Xsmtp (25/tcp)
/ y% P. w; D: ?3 Y( E# x2 Qwww (80/tcp) (发现安全漏油)   _6 H2 Y( Z. w4 ^8 U. M
finger (79/tcp)
- B/ ^" [6 f3 B2 V4 n9 b) tauth (113/tcp) 1 Y6 u9 B" o8 K' j: Y
sunrpc (111/tcp) ' H' m2 c8 D2 F' |4 T8 g$ [, ^
pop-2 (109/tcp)
. c! X  Z8 A) D2 W6 Z4 Flinuxconf (98/tcp)
' H  O. |( X& ^6 Dimap2 (143/tcp) + O# L5 ~$ H  y& |' Y$ s, Y% u7 O- k
printer (515/tcp)   _9 }" w  I! f) M- }9 {* c- `
shell (514/tcp) " M4 C5 p  y/ i9 z; S. c
login (513/tcp) % c5 b, }1 F5 X( ^7 N
exec (512/tcp)
4 r% {- h% D2 E" i& ounknown (693/tcp)
! e3 B$ S9 i2 P: g" u# dunknown (698/tcp)
) \1 O0 ~) y* t) z: R: j4 Lunknown (727/tcp)
: I! d  d$ D0 iswat (910/tcp)
0 P$ t# y% x# r0 L8 C# funknown (1025/tcp) 1 E; _" [2 Z5 v$ l& {4 w. K3 z( c
unknown (1039/tcp)
  x1 L. s0 m! [, L. ~1 Tunknown (1038/tcp)
+ T0 S+ M4 X% j  Aunknown (1037/tcp) 0 d1 A8 G, w/ {: E2 v
unknown (1035/tcp) 4 P' }/ g- d% {! R* A7 }; Z" ^; u
unknown (1034/tcp)
2 D: g  f2 z" \4 V$ j3 Z$ e- J; Y# h$ runknown (3001/tcp)
1 r+ M6 |7 |+ R0 i+ hunknown (6000/tcp)
7 s. @9 ?( s( c8 E5 K, D; vecho (7/udp)   _( z# N9 s5 G0 r
general/tcp , Y& q- z% L5 Q: c+ w2 E
daytime (13/udp)
2 S! i8 t: C' B! T- I  K9 N7 q6 Dunknown (728/udp) (发现安全漏油) $ x3 |; p( H2 \; _& b8 Z3 T/ I
unknown (2049/udp) 0 |4 z" _5 \+ }7 Y
unknown (681/udp)
4 U! b" E7 M' @2 ^/ [7 v( }+ `. eunknown (2049/tcp)(发现安全漏油)
! N' P4 p" |& L7 ~. L % z, ]) [; N; ]2 [) B

4 U5 x  A. N# f% e5 B# t可用telnet登录的端口 (23/tcp) 5 j, y3 T4 N+ |' f) X6 ?4 P3 I
8 }! h, _+ V$ M. Z4 S
1 D+ \$ e+ D. a
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。- J$ B, h& y0 h! K5 r% A4 ]
 
+ M# k8 ~2 j9 @; n& q: i" _/ L( Z) |; K3 t
发现的可攻击弱点 (21/tcp)
( w( p& y4 O. Z9 J, v. E9 i, T; \8 u  T2 v2 T1 G
我在那里发现了一个目录是可写的:4 [" G8 s6 P7 K, H: K
/incoming
, O8 R+ W. `# ?) H: T/ P# Y1 X, C5 w

0 o" W# O1 g1 U' a  o) [ftp端口 (21/tcp)
8 b& F5 Z) M( U* c6 `& J! M' o5 h# K
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
. k3 p2 ]. x) c. r7 j4 S
2 C" F6 Y1 `9 S2 N. j13/tcP(daytime)8 M: i2 g& ?1 j; ]) k) @

- c1 J, u, Y  K2 i3 x从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
4 @% ]- B* A# u* w1 S6 G0 p
6 V6 T8 e- i1 y7 L. Q4 ^) uECHO(7/tcp)
4 j0 t( M6 e; l. D$ P  B" R9 x. z9 z  ^
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。9 l5 f' M- @, L' W2 E
' t$ J  h! v1 A! b* q; |
(25/tcp)smtp端口
/ s0 E' z+ r8 H# L该端口开放邮件传输协议6 v, H; f/ g0 ^2 y! V
$ e5 m; G9 ?! T5 e' d, ^: F
回应可执行EXPN和VRFY命令
* L  A/ j% J$ i: I% c& T4 F, F) `+ Q# W& X" {+ ]1 C: @, \7 Q& V
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
0 j* @5 Y, A1 p" j, v3 R- {) v3 o4 }* c
VRFY命令可以用来检测一个帐号的合法性: b+ O" d- q) y. Q% A0 p. u% \8 {
) M. j( O5 M8 |, H" e, a0 R
我们可以试着发这样一个类型的邮件给它:
% b; c! J* l  q3 u2 Z+ d$ Z3 |: [
user@hostname1@victim
4 U# \+ V7 _& T3 i- u: s/ {: b! z
+ I* S# i) K% n4 C) N我们会收到一个这样的邮件:3 ^: N% R+ c" ~
user@hostname1
8 W, a" V) F* H; \  W+ ]; N- `% j6 {+ Q; L8 V5 a) Q
也许我们就能用它穿过防火墙! C2 M+ l- [5 Y, T8 Q

, `# l. w) J; P8 ~* sWWW(80/TCP)端口
* T0 r! I- w/ j7 _! `) Y% }" }- x9 U8 m7 a# F1 |
它表明WWW服务在该端口运行
( v" t4 P' T9 D+ Q  a0 U1 D( U, T1 K# ~7 G/ ~# U
finger (79/tcp) 端口
/ e- H, d- Z* g% D/ `: }finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等$ M0 S( J% S4 }9 g
* c% @) o5 U6 n& K6 I, f- B  M
auth (113/tcp)
! H: v) N3 r- V5 H9 ~! s& d+ s6 `3 n4 n
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限), m, V/ d. i* A
0 u  T  ^7 e8 E8 A0 Q
(98/tcp) LINUX在这个端口上运行
% t3 g" g, ]% j5 ~$ v6 h
: A  l$ w9 C3 N& ^6 y0 W对于LINUX我不太熟悉$ n* t0 H7 w( G; d1 J+ F
7 S7 ~% F+ c& y1 \0 i
(513/tcp) RLOGIN在这个端口上运行) }/ R* P; q& P3 P( I, z
& b1 W& P1 ]! X  f; V. L
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。: s: C* Y* Q  f$ L- J
/ z/ k3 Q4 N  P4 m
exec (512/tcp) " d% G. [( b$ y% f2 V

( h, E, ?) p9 ~& D* J3 c/ Drexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 0 f3 c# ]8 n" k* P1 M7 b4 x

2 G$ }$ H9 a) W% L( F- K也许你还能发现很多端口,不同的端口会有不同的作用
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2026-3-16 14:49

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表