找回密码
 注册

QQ登录

只需一步,快速开始

扫描到的端口到底有什么用

[复制链接]
发表于 2011-1-13 17:08:25 | 显示全部楼层 |阅读模式
被扫的主机:192.xxx.xx.x" `3 |- ^1 E: T. e/ Q
5 m- E& r3 [% e! W/ \
主机IP数:4
; ?5 `  k) V8 V
" C' C% ^# p: z& y" u% {4 R. `发现的安全漏洞:7个. n: r  z) D8 Q/ L/ a* V

# w* D6 N( t7 Q8 ^, _- c- t2 M! E( p安全弱点:45个& k. s: d: ]9 ~$ u; X
$ ]+ |' P# L) n  U
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
3 A8 U  i5 \$ t9 U7 R9 c--------------------------------------------------------------------------------  D, Y: C7 x8 C
Telnet (23/tcp) $ L/ \, M9 \2 M! p
ssh (22/tcp)
2 H7 d  z& w1 D( N' rftp (21/tcp) (发现安全漏油)
' @& W5 x8 Q' Enetstat (15/tcp)
# t# P1 [; p, V7 K6 mdaytime (13/tcp)
) w5 H; I. x4 ?! s- b/ x1 Qsystat (11/tcp) 6 o2 j# e% A4 {8 o
echo (7/tcp) * @* O$ V1 @6 `5 H+ n
time (37/tcp) 7 p6 n* t; r4 f+ Q
smtp (25/tcp)
1 @6 L/ W$ }0 [$ Q* ~( n; ^www (80/tcp) (发现安全漏油) ; c3 E' C% k  r4 w
finger (79/tcp)
/ N  |& N4 m0 k3 B+ N- j- Uauth (113/tcp) ( m7 X* l+ d3 C( X. g
sunrpc (111/tcp) 4 z7 g& n, N9 J" [# e4 X
pop-2 (109/tcp)
& C) Q) I/ Q& l& I6 @' }# Q" |linuxconf (98/tcp) " H9 U; a' E& r1 Z
imap2 (143/tcp) 7 Y4 B/ w) n9 E9 R1 p6 {
printer (515/tcp) & n/ b" i4 E% R4 ]5 S
shell (514/tcp) : k, w1 ?8 s7 k# B9 i3 m
login (513/tcp)
: w; K7 t6 f2 m- sexec (512/tcp)
4 I5 |+ a# q$ k3 B2 Y. Munknown (693/tcp) * K4 h) w  |; i0 _& B
unknown (698/tcp)
$ k9 M8 u: W. z8 x$ E; [unknown (727/tcp) 2 A: z$ H: _5 x  h
swat (910/tcp)
0 P! h8 }# F% D) yunknown (1025/tcp) % L4 m3 {$ T! y( I& M7 @
unknown (1039/tcp)
+ R* K& Y) y6 H9 runknown (1038/tcp) ( o1 L5 X0 M: f! f4 m- o# [
unknown (1037/tcp)   a6 D! \1 ?; ?4 f
unknown (1035/tcp)
* `: w. f1 Z& q# uunknown (1034/tcp)
1 d1 Y" c% D& {unknown (3001/tcp) . o0 C/ |4 m9 L5 X
unknown (6000/tcp) # e9 |4 m' E! D6 ?4 B3 k
echo (7/udp)
/ h0 ?% L) m- U* ~2 I3 ageneral/tcp 4 c) M& W! |' l; G$ |
daytime (13/udp) ' e; k' ]1 O: f
unknown (728/udp) (发现安全漏油)
  h1 ~7 [9 R$ gunknown (2049/udp)
8 I. c* O/ l3 U0 G7 [  Runknown (681/udp)
  ]2 h/ [5 i4 C* P, D9 wunknown (2049/tcp)(发现安全漏油)
8 c1 c4 p: d4 ^% [4 \ 
$ O/ Q5 f3 S6 G0 P3 Z; O1 l3 K& M7 ~  V# c& q: D- U
可用telnet登录的端口 (23/tcp) # Z5 p7 J+ C; K$ P: z$ Z$ N

$ Y, Q# N% {0 y
& s9 c- C; J3 K( S这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
5 a, f5 e; K- [, ]6 J9 S, V, a 
( [. g5 ]* t, e! f
6 e8 P: d8 o  x5 Q* S. r5 c发现的可攻击弱点 (21/tcp)
1 _$ B3 Z, {# A; C! T. _$ ]  L) \; H7 W, j1 o4 _) ~& p
我在那里发现了一个目录是可写的:
2 d4 d; E- `+ @6 |" I/incoming: _( I3 W: s# r4 d8 Q3 k( z" J

" U0 c" H9 R; Y4 C
* m6 ^0 T8 L* V7 Mftp端口 (21/tcp) 2 M5 Q) t: f/ {& ?* E( t* t. {
# t4 o) e+ g. ?, R! [% V2 J
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统* U  S! Z8 `4 B

% w( a3 g5 z9 S13/tcP(daytime)6 `6 x" C1 y% C, A" Y" i

/ r8 g/ V; E6 }/ L从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
  c3 V/ w7 O) c" |, x
- ^! m; D& P; `* IECHO(7/tcp)6 x/ J- b7 O+ h/ {
* H7 C, f; D0 m5 N$ U" ^0 s; l
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。6 u8 `" b2 e( W. g" u3 [- H1 g$ }6 Q
+ f- f4 S8 _/ r! w' G
(25/tcp)smtp端口
* [$ ?$ T5 N+ J* d  s% X  a该端口开放邮件传输协议7 B4 x- o* k! @4 P$ ?. ~

/ {! J7 B& P% c' l- }回应可执行EXPN和VRFY命令
' @- N' v, n; Q1 z" ?: ]# Z8 ~
8 Z8 O" Z9 t9 YEXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。" Q1 P0 ^4 x# v! U9 z1 ^. i) Q+ Q6 z

7 d; H  c8 w. X- JVRFY命令可以用来检测一个帐号的合法性- }( O& u1 H! J; |0 c/ ]
( x: G  B: z- E
我们可以试着发这样一个类型的邮件给它:
2 I: @0 _6 j9 u7 [& P" N' e  V. u  C# u3 d/ H% g; O
user@hostname1@victim
3 M7 S9 x- P5 c- Y4 U6 g+ o8 p6 \( \$ f* \
我们会收到一个这样的邮件:
% o$ V4 d8 d" ?/ H! ~! o4 t( @8 Z. uuser@hostname1
, {/ X; z+ ?/ [$ S* Z; |) p( v
5 P* W# {/ A. `6 g: g& c* Z也许我们就能用它穿过防火墙
: s! h9 U8 ^0 l. D
+ N, }  `  Y! p+ O3 w8 M# |WWW(80/TCP)端口
6 w+ b5 d' P5 H# V5 g5 B, A+ s. E
它表明WWW服务在该端口运行
* R+ t6 r- T1 v. B! C" P$ l
  r' Y" ~1 H6 z, G. Xfinger (79/tcp) 端口- D: n" u( H/ p; v
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
, [5 N3 r  C6 C8 f% X+ R9 Y- u' T6 L) t$ S& p
auth (113/tcp) - N6 n( d- ]0 Z3 A/ a
( _5 A( E/ E; h0 O: J$ |
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
0 V6 A& y* p2 m1 h! `2 f) |% `2 U6 [
4 x# [6 N( J( A(98/tcp) LINUX在这个端口上运行
7 \) D" [7 J/ V/ `
% U$ n! R/ K5 c6 E/ e对于LINUX我不太熟悉( X! N, j& f  }% ?) i! ]5 G! _4 w: ?" u
) b( W7 j6 F( C1 s; c' X
(513/tcp) RLOGIN在这个端口上运行
( s# _* h! k  ^" F5 R* ~+ o5 M4 x7 |5 h8 q1 e8 ^! ]
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。3 q; F' _% T; p& `' H& |
- l' z* h2 I. }
exec (512/tcp)
! a. ?. h" D# v# j% U5 r
; W- z6 C% y  O. e& _9 n% Wrexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 & w+ Z  u" _4 P0 P  B7 V  A

+ Z4 A2 [) P: H. k" X1 C! {6 G1 |" n也许你还能发现很多端口,不同的端口会有不同的作用
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2026-4-30 18:56

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表