被扫的主机:192.xxx.xx.x5 w9 F8 N. c: f" D# h5 s$ n
/ k/ l @* { [7 [/ W
主机IP数:4 L2 ?+ l$ P4 [5 {$ `
! x" q7 R$ d+ o. p发现的安全漏洞:7个
: {( e+ }4 o) S9 D2 W0 T
+ t I0 M! n. T- L! a' S: G- w安全弱点:45个# R, L8 S4 X8 o: E; u
2 N- A6 k$ N* m- T, f; [5 ]
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
1 D2 [3 ^% U( M--------------------------------------------------------------------------------
8 Q0 H) y* _6 Q- tTelnet (23/tcp) 7 r, f* z3 L6 u7 l' t4 M! K
ssh (22/tcp) : T5 Z P' a F# T3 B
ftp (21/tcp) (发现安全漏油) 3 t$ ?: H9 Y5 x5 Z+ D( m; i
netstat (15/tcp) 3 m9 C5 R) _5 Z5 B! _8 P0 z
daytime (13/tcp)
g* b/ d1 D8 i# t: M3 @" Gsystat (11/tcp)
2 p" U, p2 x2 pecho (7/tcp)
$ X" [+ H$ J, N- Atime (37/tcp)
. r8 r. _9 d- ^% B7 O! \, E& Ysmtp (25/tcp)
$ Z: o9 v7 W6 q3 \0 n4 hwww (80/tcp) (发现安全漏油)
/ g! J- L7 j }: V4 o) V) Vfinger (79/tcp) 2 Q* g/ o3 P" v
auth (113/tcp) 5 k {7 a5 w5 ^: C0 B. |* r
sunrpc (111/tcp) $ p. g& B5 F; g# m# ~
pop-2 (109/tcp)
' Y j) A! F$ N$ w5 P5 Olinuxconf (98/tcp) 8 _+ R% d) V6 Z4 g/ ]
imap2 (143/tcp) ' Q2 Y: T R! E* c0 g' q& U
printer (515/tcp) 4 h- D; Y9 Z% Z1 P6 n
shell (514/tcp)
. d ^) E* T( d* R) y- x6 Flogin (513/tcp) - h8 e: [, b* W
exec (512/tcp)
5 f1 _, p2 D: s6 lunknown (693/tcp) + n- [& L& q$ K# J% ^% ]
unknown (698/tcp)
& [: v( B$ d3 c* z1 u' eunknown (727/tcp) 2 u. u9 u5 Y, ?! [( _3 n
swat (910/tcp) 6 Y# x$ q4 k3 d' X/ d
unknown (1025/tcp)
2 K: P! R, H0 eunknown (1039/tcp) / U4 r4 f2 |, b6 A" T- \' A
unknown (1038/tcp)
, f* o4 l6 U$ u' V. X/ uunknown (1037/tcp) : k* i/ `% l6 I! t t
unknown (1035/tcp) 0 k# @$ v9 b- O, ^1 S
unknown (1034/tcp)
, |" i) }7 m$ J, h1 funknown (3001/tcp)
+ ^# u( W, X, s5 _) |$ j) p% ?unknown (6000/tcp) ! K1 `- L3 w. x2 P8 c
echo (7/udp)
8 J9 b6 e" G n( @0 {general/tcp * F" w; ?( V) @4 f4 ?9 ?* y
daytime (13/udp) / R0 n( U% \, f
unknown (728/udp) (发现安全漏油)
9 ?+ g% }0 ]3 S# q. w1 x. t+ Xunknown (2049/udp) , T# v+ y8 l. E3 I
unknown (681/udp) ' J) L- O# _7 s5 _& S" T
unknown (2049/tcp)(发现安全漏油)
/ g. o! i I' Z/ f# w1 ~ 2 ~1 m( c- |" M8 T0 ]2 R6 j, L3 |
8 k9 W: u& c" ?可用telnet登录的端口 (23/tcp)
6 |1 ^. i( A; |3 F/ p7 \, q- V4 b& L" W g5 k% C0 V! d3 U
; g0 Q! }6 |- u- N+ T. W这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
' R `4 F) g, l- y( h$ q9 W9 P 0 I. B' f4 Y. i. z
* a: ?" B! T9 v发现的可攻击弱点 (21/tcp)
! Z9 G7 z) V% C
$ x, i' f/ Q6 z* `. b/ H我在那里发现了一个目录是可写的:$ i7 O- c: |# F# t1 y, {/ ^
/incoming" X% b% i" F4 e: v7 W
' r, k, C$ D6 G% \& W# d5 n
/ `6 M# i: k7 Hftp端口 (21/tcp)
4 v# S' D& |0 l6 g* }+ f- _) A6 V- [& ^9 {2 [9 k3 d% u
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
9 j4 x7 H6 x$ m* Q4 w3 i' ^
5 @2 l7 S" C a2 Q# ]& |) J13/tcP(daytime)9 W7 C: f1 P' C" b, B5 {
3 D4 I' R0 M: Q& J x |: o! r/ i从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的2 q8 D& J+ i5 S
4 N) C" K( x; h* @" _ECHO(7/tcp)# y( i4 L9 P, B+ \2 ~, w
. E8 Y' d. ]3 y Z8 S+ |
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
; u4 C+ ~: F" \7 f8 i) x3 Y& ?0 U- p
(25/tcp)smtp端口
0 v4 p; S4 f, p! c" A8 O6 r4 Z( f: R该端口开放邮件传输协议
' i' H2 C% u7 Z5 A0 C& Z R) b& y& x* l% W4 ]
回应可执行EXPN和VRFY命令
% r) Y+ b9 e4 H# j0 I8 n# _9 H6 Z
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
( F3 Z" B6 }; T1 H2 J A/ k
- s6 v( {6 C8 m3 ?' w* GVRFY命令可以用来检测一个帐号的合法性0 N& S, W3 @; s, S
* ] k+ F* _6 v) F5 @% c, T/ E9 j5 a我们可以试着发这样一个类型的邮件给它: . T& q* L1 i' \
1 Q# {5 Z" K2 e3 Euser@hostname1@victim) L L( T0 V) I* v5 O
# h0 Y0 _8 @" V0 G6 a+ S0 h6 t我们会收到一个这样的邮件:
+ n) G% G: W1 P/ yuser@hostname1
1 Q- M. N* x; h" y; ~$ L) \; c) g
也许我们就能用它穿过防火墙
& }1 r; ?; p. X) q; H
' u3 F9 H: x" I5 U9 R: hWWW(80/TCP)端口
/ ]1 V& e( B5 ?, ~7 h
3 c4 E& _' u; l/ d它表明WWW服务在该端口运行
9 r' V4 J, L6 f9 X8 k4 r8 q6 J2 d7 {/ M. }1 }8 v7 j3 ?
finger (79/tcp) 端口
% _; u" k: v% F3 _) m- S ffinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等5 o& \7 q, J# y8 x7 W% Q4 K% g5 T
* J& F; i- d* T+ W' Dauth (113/tcp) % I" V; J; v. W; d. e
- ~1 Z& T! c8 f! p
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限), ~3 R, y( L9 F! n2 v7 N
7 n" ]5 |# p1 Z2 O: C" P4 Z; Z(98/tcp) LINUX在这个端口上运行
& l- O, A: C/ p% D7 q
, Q/ a0 g O7 h# o5 Y, j对于LINUX我不太熟悉
- u6 ~, j8 [5 o; a2 F( Y
( ~; i2 O9 x; O8 n(513/tcp) RLOGIN在这个端口上运行
/ k- N$ N; G9 |( n) b, e% [/ V. F
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
/ S$ ~! H' F/ x3 _
7 P0 F& G: B4 D9 Hexec (512/tcp)
( b) L8 f4 _4 b, _( s. |
1 _+ Q2 P% z: j4 Y( `0 z2 Urexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 % C1 {% M( W- y" s- U# a
! E* z. T# g. O4 s: m
也许你还能发现很多端口,不同的端口会有不同的作用 |