被扫的主机:192.xxx.xx.x& \/ x- p: h, T; T
! B' P4 ~& s' z' k! g* H8 t8 a
主机IP数:4/ j/ `3 I# x: L8 s Y3 z
7 v- E7 r+ @& y2 I! l5 P4 o8 I( L; a
发现的安全漏洞:7个
* K# S6 C& x' f* g$ G1 Y3 f+ H6 a$ K6 A; y6 J1 O: b
安全弱点:45个8 B5 ^5 H( @- ~, `# _" T8 @
1 C+ I4 k- ?3 x$ M6 e0 I
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
' t0 N' F6 a* B--------------------------------------------------------------------------------
, b& a* }% p/ w1 G* aTelnet (23/tcp) # G$ I/ h" G* d" s6 r' S& d3 V6 v
ssh (22/tcp)
; i; |# U9 u3 E, o3 rftp (21/tcp) (发现安全漏油) * y6 ~) N% l0 t! i! @
netstat (15/tcp)
# a9 X B# L% m! w5 M: H, p4 _daytime (13/tcp)
7 A: u4 Y( J3 D# m) B0 c; U6 Xsystat (11/tcp)
3 {4 b- X; }6 Y$ oecho (7/tcp) 5 P6 X3 G8 E4 S4 q
time (37/tcp) J1 C" y: K. @! p/ ~# Q# `4 Z
smtp (25/tcp)
' w: j( U# m4 H- Wwww (80/tcp) (发现安全漏油)
9 w6 g& I) J9 T- }5 B2 Jfinger (79/tcp) 9 r8 V7 y/ ]7 m! B: W4 [
auth (113/tcp) f2 S3 I* P7 Q, q' y
sunrpc (111/tcp)
% X; R! S b' J' U: W6 c6 Q$ xpop-2 (109/tcp)
- u) `" t6 K2 tlinuxconf (98/tcp)
5 U- M, O6 D5 m" |% V* T* Timap2 (143/tcp) 7 ]- s1 I9 {9 u5 ?1 c
printer (515/tcp) 8 G5 ?4 X# n2 D' _: o8 x' |
shell (514/tcp)
( {/ R. R( g& X; Flogin (513/tcp) z, N$ ^- U7 w& \9 a/ B: z
exec (512/tcp) : c+ g& h) }- l* }7 l
unknown (693/tcp) 6 q, s' S* r- c( t3 t' N. x
unknown (698/tcp)
' e4 j. o0 i r. A# Xunknown (727/tcp)
- P$ [+ X/ u& _8 @$ G' K) m; tswat (910/tcp) 0 r" s& J7 `8 W% |! |( O
unknown (1025/tcp) ) k! Y9 A: [" p% j# o
unknown (1039/tcp)
* N1 p* e/ B4 r1 i! W+ B" B8 Nunknown (1038/tcp) 0 } Z9 x. \, V
unknown (1037/tcp)
7 ?& U4 }7 F5 q; n* o/ kunknown (1035/tcp)
4 e" D' u/ Z" M3 G' g, eunknown (1034/tcp)
% i. r9 \9 V, |3 yunknown (3001/tcp)
8 I3 ]: F0 m7 K# L$ ^" ounknown (6000/tcp)
( g0 J* q) s8 C' p, I8 xecho (7/udp) * S; r2 w& |$ k ~" v3 z
general/tcp
& B4 V6 T; W3 ^# {% C& [. ldaytime (13/udp) 1 u Q! U. R3 P% ^! C( J h" w
unknown (728/udp) (发现安全漏油)
! q" \) c& r6 P& x7 {5 A: a2 z5 Iunknown (2049/udp)
! T5 H' t8 d. z0 x0 Gunknown (681/udp)
. o8 P$ q0 P8 y+ k2 zunknown (2049/tcp)(发现安全漏油)
& a+ J1 I& C0 T; }$ K/ X
5 H/ F5 e: \: W
6 U& h6 z: I, |- Y3 f! c* e可用telnet登录的端口 (23/tcp) 5 n4 }) j2 `# l5 m3 v+ X, X: s
- L% r7 D t, I4 ~# Z
9 c: o3 j% Y' B# N这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
+ Q) N2 Z3 a) t& Z2 q. W# r' C' K5 v9 B 0 }( K q' A) `$ h' @
3 ]7 `" Z: _. ]! ] G
发现的可攻击弱点 (21/tcp) 6 j9 B; T9 q. [5 m& E4 e
+ N' s- X! D5 [+ K& M我在那里发现了一个目录是可写的:2 s# ]/ }; {$ c: Q- x5 y1 f
/incoming
# w2 y; Z' d3 m; s2 r# P
+ u" H7 V4 N1 D2 ^0 O+ ?" P5 U
: R1 {, i- i/ H4 O. oftp端口 (21/tcp) 9 o r2 H D6 Z7 ^. C/ ]
, {$ T9 {4 P, ^1 Q, D, ~9 V1 oftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
8 L z. u# [7 h7 G
. c5 }3 n- k" w1 w13/tcP(daytime)
( @& S2 b6 V. p5 p( a6 d
( C1 O0 W: Z5 N* m+ d. @从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
) W: c+ d5 ^" _) @$ j) C7 d7 K
. {/ m& m _1 R( B! H. {ECHO(7/tcp)
' H( O% S7 h, l) l* |: X5 C% g" R% X- b8 ^
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
7 _& I6 h! \2 J" F8 f) h1 I6 P3 c1 d+ o6 G- u
(25/tcp)smtp端口
4 ?( o$ D& {/ i3 A3 N该端口开放邮件传输协议
' X* |8 b7 I* g, V7 t1 a4 a* k
8 A9 q' l( A* C+ j回应可执行EXPN和VRFY命令# k" `4 W* ~* N) u' h
?2 O7 S, [3 K# j6 t% ~
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
" V4 q/ d Y2 K } T7 D, C4 ?
/ _# ?( `, r* ~, L4 s& m1 {+ [4 `VRFY命令可以用来检测一个帐号的合法性
0 E' _+ Y! J6 X8 V! Y9 c- E
}. C6 ^: B3 |4 p- ]我们可以试着发这样一个类型的邮件给它:
: D ^/ G6 |5 t& f8 Y- F# X: Z9 q% K0 p4 e2 [! f. Q
user@hostname1@victim7 d3 m! Z2 a4 f! I* h( t: |! b
~ H* V9 a' n' G
我们会收到一个这样的邮件:: Z+ M4 C8 _5 v1 r) L
user@hostname1. i" x, S6 v) D1 [) a
3 M% A( D9 ~' J" w- Y$ m* I- n
也许我们就能用它穿过防火墙; ^" @1 L+ \ K4 m4 E
' ]2 P) O# X9 U' |6 x) }% xWWW(80/TCP)端口6 D/ s( E9 @" D/ _6 N2 F
2 a8 A) [/ B, H) }, [
它表明WWW服务在该端口运行
( G, j% s F9 o! ]7 Q1 M% H! f* u" j( k
finger (79/tcp) 端口
- D! w; l! B/ f: g4 a% D p% gfinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等4 V- K* u, R$ X; p, D: L8 [( Q+ ?3 n
$ C) d% ^/ G5 h) E' h( p6 ]% p" Fauth (113/tcp)
8 x) H! M/ G2 v) b8 @5 X5 o: @
9 n5 k1 V' _0 rident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
; i0 ^) Z% f7 D( E. c) X2 W j& N- I8 I4 { k) ^1 O' u! @0 u6 _
(98/tcp) LINUX在这个端口上运行9 J4 Q! `8 n# J6 R; I1 w& N
' I! h& w. C, {# a% F7 q对于LINUX我不太熟悉
" m1 o/ V7 `0 [0 ?8 K# T& C5 Q7 ]! o6 ^( g i" `2 O
(513/tcp) RLOGIN在这个端口上运行
' n0 |/ F, O7 U: c
' w2 T2 ^9 ?! {6 |' }. f6 u, C这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。% ~# W! A6 {' Z+ S; k) }' Y
( U+ y1 Z/ o4 `5 K8 T4 V
exec (512/tcp)
+ T' a. _: T; w& C
, z z- [4 y* t, k$ u- Grexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 / H. s8 O% q+ Q- n- O
+ v! B* B, z, x( @6 L `) ^) s也许你还能发现很多端口,不同的端口会有不同的作用 |