被扫的主机:192.xxx.xx.x$ @3 c% Q/ ]9 Y0 f2 A d" j/ |1 G
6 q1 h: s- o/ @( Q: P
主机IP数:45 t5 K. M' s B! P7 z1 y* ]$ I4 P
$ r% N4 T4 q% K% r
发现的安全漏洞:7个
; I! T/ Z" t* J- j3 m# _: c" h
2 T$ Z' s! o, g, c# E D安全弱点:45个
% a5 f! A8 C4 R3 A' e, i$ \% G6 B3 ~- i. l% q" n; N X* k
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
7 L# Y: P- E; R2 Z) @9 a E--------------------------------------------------------------------------------
# J4 M& ?# P/ J2 ], aTelnet (23/tcp) ?+ }7 `# Q8 @9 F; L! T
ssh (22/tcp)
9 A3 N4 u( i' D. Y! c3 fftp (21/tcp) (发现安全漏油) ; U' R9 A( ]9 l6 @- K: L' f: e: K
netstat (15/tcp)
; B* W! n9 M8 }- b- w% W: xdaytime (13/tcp)
9 y4 H. {7 A! |systat (11/tcp)
+ j. G' y8 z% L& q: ?$ Iecho (7/tcp)
" O6 A9 c( B/ F ~ gtime (37/tcp)
. ~2 s4 F+ _# Vsmtp (25/tcp)
7 r( M; i. b# Kwww (80/tcp) (发现安全漏油) " o X3 T% z% V% ?
finger (79/tcp)
0 f! {- X9 Q; g8 T% iauth (113/tcp)
8 E' f/ m; K( Wsunrpc (111/tcp)
% g% f# @# U" O1 q, epop-2 (109/tcp) & Z7 A- @% r Z
linuxconf (98/tcp) 8 M$ }. f- N) g
imap2 (143/tcp)
& [; u6 j0 N6 }4 r" w; P7 p# Q4 y+ [printer (515/tcp)
- Q$ Q( B# \! P, S' L6 ~# gshell (514/tcp)
" X0 ~9 f$ n* s5 t( D" |% z! H7 y1 slogin (513/tcp)
+ M1 k0 J' O, h( pexec (512/tcp) + `7 i" d$ Q9 S7 x9 D. @/ p
unknown (693/tcp)
8 p. ~2 {, N6 C* k) m3 c2 Xunknown (698/tcp)
- W/ i+ p' m7 G2 a: P- wunknown (727/tcp)
/ U5 P5 ?( J3 `3 `7 fswat (910/tcp) 8 E# J) v) R$ R% G# Y6 A
unknown (1025/tcp) ( [ m0 u4 S e/ y' I. z
unknown (1039/tcp)
$ f, S+ t, ]) i1 r/ M- [unknown (1038/tcp) 7 G5 o3 m2 p' r6 @* I: @' i
unknown (1037/tcp) 4 w9 \. T- p, _
unknown (1035/tcp) 5 z4 a3 z% O: G) ^. |
unknown (1034/tcp) " n+ l- \! m# V1 Y5 v. ]. A
unknown (3001/tcp) - G% r0 [! N% Y: u8 n/ T& `5 B+ X
unknown (6000/tcp) / ?. P) f1 X. z) t
echo (7/udp) + C& F0 K, |! _2 \/ F% X
general/tcp ' M- G8 ?2 O" k' E* G
daytime (13/udp) 8 E5 K5 l5 x% v; ^
unknown (728/udp) (发现安全漏油)
& L# T* c5 J; y# o6 vunknown (2049/udp)
6 A( Z4 w' u1 Q) P ^( K$ Aunknown (681/udp)
4 ]( L5 l2 | B" s6 @) Qunknown (2049/tcp)(发现安全漏油) 7 _' [* y( g. g2 B* R- Z; G
5 n1 U; q! N8 d% q. s, U/ L( Y" c
8 y* V; D/ Y3 _* J- K0 Q
可用telnet登录的端口 (23/tcp)
% ~% D- F$ t- F i$ [
; p" A3 @& y3 i0 K( \2 f& }5 ~* x; B! u ?1 k
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
; r) m6 z$ Q# G
: t# z/ k/ P0 H2 ?3 B. { h1 K+ `1 ]2 T c ^) P; a0 X6 i
发现的可攻击弱点 (21/tcp)
/ W5 |( Z9 E4 D% A0 m& X( w: L; o. w/ s* S
我在那里发现了一个目录是可写的: t+ X* [. d! G
/incoming
+ P7 E7 y/ G; I' ?# u7 I) G9 \
, `1 d% l( V! ~' X% p: x& L/ d: I- z. W$ _
ftp端口 (21/tcp)
* R1 K$ }& `( }
! {# M7 @ [3 x) ^& V1 Rftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统7 h" s7 j7 k0 M, T# l2 Y
k8 h* M6 Y+ w+ N: }13/tcP(daytime)6 \/ a* M5 @, H$ E y
! x) z. E+ K% B& U( s) I
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
5 F, {( r [* W: x) j3 c+ D l" W4 }* H
ECHO(7/tcp)
1 `7 C6 o! G- {* W) Q2 u1 B3 _4 J5 M6 G! b; b; T3 v u
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。. ^8 F6 Q' x3 R$ |! H/ L
4 s0 Z) r1 ^/ ~, S6 L' T' x
(25/tcp)smtp端口
- {/ c7 O; F2 s W! T9 G该端口开放邮件传输协议2 Q/ t; w6 @" K
7 v' c4 N' y- E* f2 f+ K! \回应可执行EXPN和VRFY命令
: L% H1 D; M* F0 b' e
* W) q8 ^, h7 T! o0 CEXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
F& ]2 Q; C# U6 Z7 A) v. [8 V5 S$ e$ c* n" t9 b* l n
VRFY命令可以用来检测一个帐号的合法性
8 o1 w7 [3 u( b' g7 l& Q( r6 R4 m
7 D+ I4 i* p7 U- l# \/ I! W我们可以试着发这样一个类型的邮件给它:
# j9 v9 c8 S/ t, l
& [3 A* o3 T$ _% Iuser@hostname1@victim
" o/ r8 d5 ?9 K: j! v+ f P9 K5 p
1 ^4 I+ G. [8 x* C- w我们会收到一个这样的邮件:3 S' Y- h3 y5 d7 B8 }# y( [
user@hostname16 n: k) o9 \, S/ h3 ~
/ ]* i) S; p4 c; _3 L也许我们就能用它穿过防火墙
; r4 }2 ~# B H, V5 s
d" D1 D3 F+ d& qWWW(80/TCP)端口0 _0 W7 H* ?, e0 C8 Q9 Y, B$ \
9 h2 R# T" a4 ~) y" H+ J& ^: F; ]它表明WWW服务在该端口运行: q J2 k2 J: j, B: d" k0 s! b
. c9 \3 b: m+ }* z4 v, E
finger (79/tcp) 端口% e3 T2 e- m4 c: |5 R+ U' H
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
, G* ]- y$ H) N- N/ G2 i* s- s* O' V/ N' f% U4 a3 s
auth (113/tcp)
: ]( y- X8 O& N( W( ?( M# s% j" M* ?. N0 d9 W
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
+ h% u" d# M% \8 w& {/ `3 ~4 C# b
(98/tcp) LINUX在这个端口上运行3 \2 Y' R M. l( X$ U" D p
6 Z, P d% }: A6 Y _% ]1 V
对于LINUX我不太熟悉
- W) l E: B9 V$ [6 P2 S# i/ y. B& Y. z% v
(513/tcp) RLOGIN在这个端口上运行( \ l* S4 D, `6 j* w
/ G8 a/ N$ N: [) A
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
0 T* n" j: t/ t8 d+ B
) q5 Q1 c, I/ U2 [! q1 ?" Z- J, ]) ^exec (512/tcp)
3 U# O! O7 K: y- K( m6 u! N) M4 S
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
( N5 m: u. D" |. D+ e1 ^! {5 z* |1 x( L1 j; S
也许你还能发现很多端口,不同的端口会有不同的作用 |