被扫的主机:192.xxx.xx.x/ Q l5 I0 U% M- N- i9 H0 Z
0 e: q% o$ D% X+ R
主机IP数:4' Y0 u" k7 j; `: ?
- _5 a& d% s; V7 }5 ?. M E发现的安全漏洞:7个0 M' k% H( i$ M' D1 A) B
, T( `* h; p H3 @2 n2 W: o. C安全弱点:45个
9 o( ^8 A# l" o9 q4 f9 E3 \4 _8 o
3 h( g2 u% P' N+ }0 R系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS) y7 t5 _+ W( k
--------------------------------------------------------------------------------3 ^* A# y, y# q$ I0 k1 |& d
Telnet (23/tcp)
' |" {& R2 ~: u h; b) jssh (22/tcp) 1 [8 A% N5 N8 k0 @: |9 n
ftp (21/tcp) (发现安全漏油) ! J0 M' M' G5 ]
netstat (15/tcp) # c9 ?' ?2 m/ ^5 _5 t; y# P( ^
daytime (13/tcp) + {& h/ x: Y# r ^, b% c3 v$ f
systat (11/tcp) ' }$ x9 W# w8 {; t# n' j
echo (7/tcp) $ ?9 c$ L9 S9 p6 i# L6 B$ D7 s
time (37/tcp) 9 \0 X+ S* B. j6 {: O* y$ U5 R
smtp (25/tcp) 6 B6 j3 y/ {* o; [
www (80/tcp) (发现安全漏油)
: W0 {& J- ]$ x& Y9 _; \& }finger (79/tcp)
2 `3 }! f/ P4 m; l5 V) Aauth (113/tcp) 3 ]1 a8 _, z9 Z9 o/ }* d5 Q/ L/ p w" ~
sunrpc (111/tcp) ( F) y1 {, b* c9 \, d
pop-2 (109/tcp)
8 q( I; a$ W5 [! J$ P' i1 ]2 E) V& Qlinuxconf (98/tcp) 3 Q @# E8 L0 B9 d" E. M
imap2 (143/tcp) 3 g7 I# n: w7 v4 k
printer (515/tcp) % w- c; O& h, n: p- h
shell (514/tcp)
* B% O" f) Q' m9 O6 zlogin (513/tcp)
" m- ^" a/ L Jexec (512/tcp) % h1 E, l" c$ L) d: e! v7 ^: y
unknown (693/tcp)
+ ?2 w5 _9 m3 y' {' Gunknown (698/tcp)
& J' R( [5 j2 p) L( _4 C- S; Punknown (727/tcp)
# P w) M6 u4 A) Wswat (910/tcp)
$ |4 f$ P" N, v" J* [2 Wunknown (1025/tcp) # p2 I/ E1 o" [
unknown (1039/tcp) * b+ I! y, `1 X/ k3 H
unknown (1038/tcp) ! C8 T/ K. T/ ~1 D- W- [
unknown (1037/tcp)
/ e/ s" J5 e+ A2 x1 H" Punknown (1035/tcp)
5 ^+ C9 B+ o* a F* U1 Runknown (1034/tcp)
7 I* F; H/ ]) }: l# w) Aunknown (3001/tcp) 6 w3 `7 M7 }) Z! ]. d: Y! J
unknown (6000/tcp) v& s2 ]& ]& T4 }) U$ h/ r! p
echo (7/udp) ) ]; [ C" c$ ?( f5 \% |! B% Y* p
general/tcp
" c m. Q: \7 u5 G3 [daytime (13/udp) 2 Y) Z1 _+ b% B7 E! X
unknown (728/udp) (发现安全漏油)
- w0 k8 N+ j. g# T; `% |9 qunknown (2049/udp) * d* \# R% K3 r' m. O* S
unknown (681/udp)
1 [: y6 N5 T; k& i/ F/ ?6 Nunknown (2049/tcp)(发现安全漏油) * R5 `: ]' W+ c( e0 l. p
$ {9 W6 l7 @$ R) `; q5 Q
" H4 T5 z% d0 C可用telnet登录的端口 (23/tcp)
* R# h* C; P0 M
/ t: _4 l% C) ?+ b
/ A$ p0 T+ r0 Y( }' }这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。+ h2 B0 ^( C9 l* m
0 ^0 l) K5 q( n5 o3 c
* P' S! V0 l$ p发现的可攻击弱点 (21/tcp) / n2 K+ o, P. Q# v5 b8 A
/ G/ J- R7 C4 L8 w, ]6 o1 D N. ^
我在那里发现了一个目录是可写的:9 \. C2 F) ?: W; n8 ]& W. C
/incoming
% O' z# K& @, |7 p! G7 P. [4 Q' j- L: B
7 G$ Q+ x" a1 k" v/ vftp端口 (21/tcp) 8 G0 Z1 L" y6 \( k8 ? x2 l
$ w. o1 }' g! ]* h* ]4 E5 q4 }
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统7 H, e: D. w9 u) D
: c: Z# B6 t; ~
13/tcP(daytime)+ K% i: y- X' @ n! n* v4 }8 v
. j0 k+ Z8 U# Z: c从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
% h. X* a$ c3 T W# D) y0 [1 H! u
ECHO(7/tcp)% e4 [5 q0 Z6 l, e4 g8 w
. J+ ^2 m. Y! s3 D: M1 [这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
. P' n$ p& B6 n5 [' ~" \8 }# W6 ? R: d1 Y+ \, _0 q3 N/ r
(25/tcp)smtp端口
+ q# m4 Y4 C: R& @7 R) V该端口开放邮件传输协议
5 M3 x- t4 T1 }9 Q5 s: \+ v8 W/ G2 }* m$ ]3 t
回应可执行EXPN和VRFY命令' Q# Q9 b- R5 H! w' A% i& f
: x! q: C3 q9 b$ uEXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
8 A6 q. v1 {) \0 m$ v
/ a& F' l/ A4 Q# I a1 H9 rVRFY命令可以用来检测一个帐号的合法性% {% G$ J/ @: O5 @' r G
6 Y; y7 @5 u1 w9 s
我们可以试着发这样一个类型的邮件给它: 6 g. g/ K! h) }( C. P) X' d& _
/ X0 _8 f/ r! v7 [
user@hostname1@victim6 W( M! `5 _* m! F6 f
6 C4 U% _8 u5 o9 e, R1 u6 c* G" ~我们会收到一个这样的邮件:1 u9 F F! U9 }( g! J
user@hostname1
% ]+ n/ g- u) _! ] ], {" P& o5 B% P; g# q2 C
也许我们就能用它穿过防火墙
+ g+ ~# s* E4 r: `0 N& R) j% q1 V' @+ @. w- z" `! U
WWW(80/TCP)端口) `4 p' H& F4 A
/ n4 d7 O! {9 H# y6 O4 [8 i( N( Q: a
它表明WWW服务在该端口运行1 t9 u# b& e5 ~3 f1 A4 @5 R7 h
9 y: c/ Z- s3 S) @9 t( X
finger (79/tcp) 端口/ n5 h* @& d( u; B9 H0 q. {. ?
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
$ r. S, W3 E. k
4 E6 u" O% F/ T5 a2 Jauth (113/tcp)
0 D8 r. G+ R0 j% `9 H' I. q, s+ i$ p& _6 r8 ^1 b- j' K( K3 z
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
* L f% Q9 G+ Q0 Y, E1 [) t D; I& ]9 p* m
(98/tcp) LINUX在这个端口上运行; a* t0 `- t- d1 I
2 n1 Q8 D a4 c* L5 K$ K对于LINUX我不太熟悉) b7 w& g3 g! g1 n) Y# W
. Q& w% _8 @5 E2 ~# j* x
(513/tcp) RLOGIN在这个端口上运行; D/ g8 O+ R _6 {! B
5 H- |1 f# X! x* [9 _这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
* h9 f6 T! ^$ J; ^' Y0 N
# E3 Q7 w+ T/ P# Z+ B' Uexec (512/tcp) * ^2 r( A U" y. o
5 x h, N; f4 [+ b' x0 @# O) Erexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 L& H6 v1 F; l9 v3 C
! N/ N2 V7 v# h' j3 [1 {# X4 b6 e也许你还能发现很多端口,不同的端口会有不同的作用 |