被扫的主机:192.xxx.xx.x
- b$ T& ^4 |. q2 Z
' m0 d$ y5 S! X) n3 g主机IP数:4. f% j: H+ @% |' g/ L
& @! W! h( h, U发现的安全漏洞:7个' L: [& C! u# h
# I N+ Q% C+ B& c8 M安全弱点:45个6 Z& ] V) p3 `7 e$ B6 d
" r2 B) a" n2 |: }1 c" {- r3 M, l系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
1 u |+ c6 S2 \( s$ r7 ]--------------------------------------------------------------------------------
8 @& h7 o6 v0 R% tTelnet (23/tcp)
3 G3 u9 T+ O/ f8 U" `0 Lssh (22/tcp)
4 n7 t( l0 L8 C5 F$ |ftp (21/tcp) (发现安全漏油)
% v5 Z+ I/ z$ mnetstat (15/tcp)
+ c% i( n' x f- i2 K* Jdaytime (13/tcp)
W/ `% @. [' D/ H, C! X1 Y) `systat (11/tcp) / ^2 j; d8 V6 H5 W. B0 c- ?
echo (7/tcp)
5 I, y5 ?$ D8 x% a6 V" G" i$ Htime (37/tcp) - D1 _' O4 {0 d4 \8 s# |
smtp (25/tcp)
+ d$ Z3 Q7 s3 t! t0 ^. Awww (80/tcp) (发现安全漏油) 5 y: h. }9 T) C3 b
finger (79/tcp) - W! @' V. \- K. ^2 a
auth (113/tcp)
0 i3 V8 L- `0 C! Y9 _sunrpc (111/tcp) 9 k e ]6 x% L3 z
pop-2 (109/tcp)
2 d" y% ]0 R- z# l2 g' llinuxconf (98/tcp)
6 Q. e0 n. b1 @imap2 (143/tcp) + c; Z( I0 g1 _- @, d0 Z. @2 q. m
printer (515/tcp) . w& t& O1 @) B6 x7 O
shell (514/tcp)
9 B) `" g4 o4 l; |$ llogin (513/tcp) / e9 U) _, ^, v( K }
exec (512/tcp) % e' y; M/ Z! m8 h9 t4 k8 T
unknown (693/tcp)
0 M9 k; r$ {. ^+ q! u9 P7 punknown (698/tcp)
/ v$ I" J3 |( `- K$ m# B/ funknown (727/tcp)
- Q7 c: F0 [1 q& u) Eswat (910/tcp)
) f7 ` P2 [6 t: b0 eunknown (1025/tcp)
3 Q9 D# z+ b' ]8 i: nunknown (1039/tcp)
* T' q- _" G$ i5 A" L9 T" M1 ^unknown (1038/tcp)
) F4 t+ Y- U* q# x" n& }+ Iunknown (1037/tcp) - o4 \4 ]' X( w- V5 v' N' C( R
unknown (1035/tcp) 2 Z/ C# B6 K" j+ |
unknown (1034/tcp)
J/ o' {, }# Uunknown (3001/tcp)
: z6 O3 R) N' h, U) w! W$ e6 runknown (6000/tcp)
* A: `7 \! s: a" h6 \9 \1 oecho (7/udp)
! I; s" x: j9 ] S4 c9 v2 e8 Wgeneral/tcp ) X/ W' @3 h L4 m
daytime (13/udp) 2 e' S! e% g- V& c6 y0 Q
unknown (728/udp) (发现安全漏油)
$ U+ I3 }. c+ s3 @* s2 dunknown (2049/udp) ) Q2 {3 k" q9 t! {
unknown (681/udp) 9 d7 X! _$ j: o8 B
unknown (2049/tcp)(发现安全漏油)
4 R& E0 u3 F7 n9 K : M) X* W/ D2 [
$ c8 G) s7 R2 e" S2 j E" L可用telnet登录的端口 (23/tcp) $ m3 j$ A* Y3 Q
l9 Z- Q, z' ^" \
5 B! k: p/ g5 g$ d1 G8 n
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。( i5 c( A1 |6 f* b7 L9 n
$ ]+ K3 K2 T+ V* [' W. b2 b5 x, U- {+ j
发现的可攻击弱点 (21/tcp) ! n8 a) }' x4 ~& z% x
9 ^, I; o4 [; A p- E1 S" F+ Z我在那里发现了一个目录是可写的:) Z8 _5 ~9 x0 E" Q
/incoming. B" a1 B: l% _
) }9 a- \; U* I5 w. J
# ~7 b7 D& {: gftp端口 (21/tcp)
* x* u V2 r' r7 b; @ O) Q3 P* d; e7 u( h: Z& S& z
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
$ i, R7 ~& |' p; V0 k
0 k7 l! g& O# d1 Y% m% Z& r13/tcP(daytime)
0 z' U6 m A9 H4 C9 F) G+ n
0 s( K7 j" q! ]% Z从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
5 |7 \1 I- B) o( `. H, s9 z1 { m! F0 o' q- J8 Y, n
ECHO(7/tcp): S2 |" K% c+ Y6 j% Q: Y
3 v! \2 A+ X- W6 D这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。% [) U6 g' b3 B y* S
* Y% y z. m2 j; X) D: l$ i. I
(25/tcp)smtp端口
, h' |: U- r& ~, o该端口开放邮件传输协议
# L: a3 p( h4 p/ b: H
; b* L. x3 s c1 t, o回应可执行EXPN和VRFY命令3 O E+ w/ a) t1 ]: ^8 {5 O0 c
, ?6 U( K" a4 `: a/ NEXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
3 V. u, b# \& ^; u4 L9 Z5 v) T# t
VRFY命令可以用来检测一个帐号的合法性
3 d5 _4 m0 a) m' n* z5 D8 c& q
0 I) F+ X$ P: W; r) @/ B- M; b我们可以试着发这样一个类型的邮件给它:
) [0 U# {( R# L3 ]' `5 }/ t% c" t. x7 \; c2 B% S7 Y
user@hostname1@victim
/ D& v; Q' A! x( \* P. ?& x5 U, j% `. K9 C1 H
我们会收到一个这样的邮件:
4 w) s* V( E5 ^% P" k7 muser@hostname1( C" V1 u [$ q( D
" @7 x" ?$ c) y. f: P. h& e# N, x
也许我们就能用它穿过防火墙
) D) n. w9 h/ ?) ]. g" t
& h+ ~' Y4 Y1 |( Y" e2 dWWW(80/TCP)端口
- |$ A* Q. N* E3 X. u# E4 p- {* }1 M. K0 Q) C% R6 f4 B
它表明WWW服务在该端口运行$ t& ?- |& A+ ^
+ ~8 f( q2 `0 P, w) zfinger (79/tcp) 端口. \) e0 N0 \/ p1 O) e
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
" o8 C; \' S7 x6 u6 v
3 t+ O" C5 ^0 Y$ I8 oauth (113/tcp)
( a( \( F) r8 s# ]% a s, _- C; _2 e9 z" ^9 L' w, I
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
( E# Q$ X. a4 o$ B% j! i8 q1 s! Y& R; ~" n t
(98/tcp) LINUX在这个端口上运行
' @- G/ ~* q0 H3 U
9 A9 ~0 f1 d X$ i- b2 \; C3 j对于LINUX我不太熟悉3 C& G- c4 o; e$ j. v
+ ~3 d: x# w" c2 t5 U) \5 A(513/tcp) RLOGIN在这个端口上运行
; L8 c1 t* i5 l+ n! G
, b0 Z! T! m8 H* e% v& P8 U这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
4 s$ p# s; q9 Q
' Y4 Q+ i9 O$ j6 F, C, Yexec (512/tcp)
4 Z1 n! ?- c3 |9 u& I5 C! U
4 Q# C. N; ^8 j# }rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 ( d3 O' X" P0 f, S
6 k5 x5 s' m8 i0 U3 h1 x- c
也许你还能发现很多端口,不同的端口会有不同的作用 |