找回密码
 注册

QQ登录

只需一步,快速开始

扫描到的端口到底有什么用

[复制链接]
发表于 2011-1-13 17:08:25 | 显示全部楼层 |阅读模式
被扫的主机:192.xxx.xx.x" }: R' ]9 a8 a# S

2 F' I& ?8 R: x2 W0 |8 ]主机IP数:4& X1 P  Z) o& P5 g) j

) }7 j: u1 ~4 V" h) R发现的安全漏洞:7个4 j# l: o% Z8 h3 N! Q" }# P3 \

- v  h3 _7 E) F2 _/ U" Q# `0 N安全弱点:45个
# v! e) F- {1 r- e2 c; u" g
# o8 r) P2 ?* d' U系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
: e2 @7 v# C' z$ [& N+ R) |" ^0 u) D--------------------------------------------------------------------------------: k# m7 R6 h; D9 C$ F7 z7 f1 t
Telnet (23/tcp) 6 O+ J: L2 Y  i8 I6 n
ssh (22/tcp) + ^( O! i8 z( K+ y/ _: G, \
ftp (21/tcp) (发现安全漏油) " i5 ~) {$ F; s3 r  ^+ q5 A
netstat (15/tcp) 6 ?5 S# P- P; |, `8 ^) x3 W
daytime (13/tcp) 4 L1 m" ]' y" d' a! p3 t. {
systat (11/tcp) , b/ l; C- w: P
echo (7/tcp) 0 s( a2 c$ Z* Y4 D6 t
time (37/tcp) + S6 `1 _9 z$ t  l
smtp (25/tcp)
* z9 l1 K7 L4 F" x" ^8 ?0 R# zwww (80/tcp) (发现安全漏油) - _- \1 x, C6 `6 ~0 E: y
finger (79/tcp) : ~+ G2 m' ^3 p- e* b
auth (113/tcp)
8 s. F) T9 C( g: U4 ^2 \1 Qsunrpc (111/tcp)
& {) V  L) @5 o0 G% npop-2 (109/tcp) ) O+ t2 e' Y7 E# X, K
linuxconf (98/tcp) ! j. p3 i- q8 H! o
imap2 (143/tcp) ! B3 }4 r9 w2 G% W' [
printer (515/tcp)
* c, m7 B5 k. \, v, ]5 Rshell (514/tcp)
! b/ G6 b1 i' V7 n) Klogin (513/tcp)
1 c0 n$ k/ N: B2 ~7 O) W8 wexec (512/tcp)
6 U: P4 V; @: a  H  aunknown (693/tcp)
9 C, H# A5 `6 M* e2 ~9 @' }unknown (698/tcp)
& d# ]- c: j, R! w! c' Dunknown (727/tcp) 0 t% F7 @  R( x- n
swat (910/tcp)
% ?8 ^" Q7 Z1 W; F! J. I' Qunknown (1025/tcp) $ O; N5 a6 p. @2 @
unknown (1039/tcp) , V- K+ v% b  K
unknown (1038/tcp) # S/ c2 g" x9 M! t  v: \1 h
unknown (1037/tcp) 2 [8 f( i& E+ Q
unknown (1035/tcp) 7 u' q$ [3 a$ p$ B. E4 ?: G0 Z
unknown (1034/tcp) ' q5 @! C) f: w
unknown (3001/tcp)
- Q* K' ]: \  U9 X% Q+ Hunknown (6000/tcp)
, n$ h2 t. M  O. x* V* techo (7/udp) 3 [9 K% y9 A! O$ Z1 I
general/tcp
1 k& n1 P4 s8 bdaytime (13/udp) " A5 O: t. I3 `/ P4 ~
unknown (728/udp) (发现安全漏油) 6 j3 J, A( `# h. N6 H
unknown (2049/udp) 2 S; I; P9 ]+ s. K0 q
unknown (681/udp) ; B- z1 W4 I  m; D' U2 o" L
unknown (2049/tcp)(发现安全漏油) . c. F7 m# J# i5 ]2 f8 r. T
 
. b9 f* {% t' e. C  [- J; m
) n9 M  q6 [) h* S3 A. e4 |可用telnet登录的端口 (23/tcp) , B* I: {; L  S$ d. w  S
$ I6 G1 u; S, m8 F. V& a# u

9 V/ s+ n" ?' T: T8 ?这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
5 @5 X8 O. W# u% g# k 0 C# S5 l' `* t' r
1 M4 ~* X: m( _$ d  |6 \9 U
发现的可攻击弱点 (21/tcp) ( Y' _6 ?% K3 A& R; d" e& Q4 P. T& G

% s3 W$ w1 C; j+ V" V1 Q我在那里发现了一个目录是可写的:
) s1 f* S" a! p9 i" h7 T8 N/incoming- ?. ~, Q  {& g

* R8 e8 |" z( s% {* i, {$ I" z6 W: H
ftp端口 (21/tcp)
, ^5 u4 l* c* H2 i8 K8 t/ `) t* U) J, r8 c% g
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
* u) q$ A' A8 Y4 ]" r3 D+ _
8 [; A- q( H3 V13/tcP(daytime)
6 ]: N6 L% e% _  \( H( T
- I6 N, m" U; X/ j9 E从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的" d3 o, i6 U3 R

+ ?) C! |7 X6 C/ U6 OECHO(7/tcp)9 r$ Y# B- Y& X
  z/ B+ s' c: T# I$ m, }2 ~+ g  g
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
, T* G! {# H5 f: e3 u$ M$ A: T% t- R# ]0 p  D* L! \, l& ^
(25/tcp)smtp端口5 x1 l) h/ C3 r: L) M, Z- M
该端口开放邮件传输协议: X; ~% A9 ]% q

. U9 G6 Y0 R4 c回应可执行EXPN和VRFY命令
3 p0 L/ X" }0 ^- Z5 M3 N+ H& H; v# L" c' O& I
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
3 `1 G2 w: ?3 `( p
- c. p3 E5 s$ hVRFY命令可以用来检测一个帐号的合法性
3 h4 {* H4 \: x# P2 [& r8 z; u+ ]5 _* z0 k' y0 V1 p  \: n) J- N; Y
我们可以试着发这样一个类型的邮件给它:
# o2 Z! s& W" r5 x+ \9 m% z
3 G. b' J0 t" B) G% |5 |3 D. b; muser@hostname1@victim( p1 ?% L# q8 M* @6 J- B1 Q* _8 {
. a6 y0 U& j- k1 D, P3 I* o( b
我们会收到一个这样的邮件:/ p! Y# N* i2 G  D' @( s
user@hostname1
$ ]9 r' |8 l' G1 a% H7 K+ k8 |0 K, L. ^6 }7 R
也许我们就能用它穿过防火墙, D* b* A5 f# A& o+ t& |6 B+ B

+ u9 E( U4 T0 p$ a4 G' lWWW(80/TCP)端口/ `! [, H. G) s+ }6 O
; M/ F0 b7 @6 Z4 Z7 U5 B6 j5 ]
它表明WWW服务在该端口运行
4 w4 c, M5 v. m  A6 ?, c  K
" I5 R% B$ _& f0 ^1 y( K# A2 |3 u: ^finger (79/tcp) 端口
3 |) q3 [& m/ Y. z2 d0 }$ dfinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
6 E- s# r: @" V; _
& ?2 |/ E) E, E! f  @& Z( Tauth (113/tcp) , P: f& p* Y! ~) Y  D

& y& e+ x0 i4 A6 j- ~ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
+ P' t! b$ g! }  _# N% k7 L$ Q$ }' i! I; W( N# W2 s
(98/tcp) LINUX在这个端口上运行- s- L: ~# |3 g2 x1 A* K0 M$ b

3 b9 ?0 t) c' V: x9 n. M% n7 j/ S$ ?对于LINUX我不太熟悉
) R  G* t% z; q# T! \2 {, G# ^, {3 m5 R
(513/tcp) RLOGIN在这个端口上运行
3 V  A, z7 ~* g: _3 [
# I" ^; M" M" R' Z* h这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
/ V) z' [/ J! U5 ]% w
( z: g3 V8 _3 ~6 U8 \exec (512/tcp)
! h0 w4 Q: E: w! z1 o3 B
# c4 g# b2 _8 `" Y7 Prexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 ' `. h. Y9 o5 \- p. N
! L4 v+ r/ H0 e4 r
也许你还能发现很多端口,不同的端口会有不同的作用
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-12-15 09:34

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表