找回密码
 注册

QQ登录

只需一步,快速开始

扫描到的端口到底有什么用

[复制链接]
发表于 2011-1-13 17:08:25 | 显示全部楼层 |阅读模式
被扫的主机:192.xxx.xx.x
  k& g4 f" F, k1 N1 i# H
3 P" |3 {8 `5 c& `: T9 x, D主机IP数:4
- r" q: Q; h+ p2 Q* l# V  S7 m5 y: ?; u- y- }1 i
发现的安全漏洞:7个
1 x9 B- r3 K/ F3 \, V3 u7 _6 M9 h/ [% `& U9 z' }) B- `! Z( U: [) ]
安全弱点:45个$ {0 r% y1 i5 ]4 o

) A; s: t- O8 Q: v8 K  _0 C; J系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS* }3 D6 @$ ?% m1 s8 d( x) _9 B
--------------------------------------------------------------------------------: M5 m# }) J$ O) X5 P
Telnet (23/tcp) 6 T9 f& h% B1 t+ c7 ]" x' ~
ssh (22/tcp) ; i: q" e; p6 j" {- V
ftp (21/tcp) (发现安全漏油)
- D$ ^2 \$ t: m+ V5 fnetstat (15/tcp) & K  M* X) _5 q1 M1 u& d) z
daytime (13/tcp)
: e0 \/ P- ]. T! z! ysystat (11/tcp)   h& ]' A, V! ^% x8 i! ^: ~+ x$ J
echo (7/tcp) + ]' x. L, d: N
time (37/tcp) $ m# {5 ]1 f4 C! |
smtp (25/tcp) : N# t0 d! w$ m0 J. I7 [  D8 w! w
www (80/tcp) (发现安全漏油) 4 b& ^/ M. v% N+ J5 n
finger (79/tcp) 6 l. ^% j5 \5 H: f( J
auth (113/tcp)
- g& `2 P. t; \/ t, Q6 nsunrpc (111/tcp) 0 d- D2 b$ k) h/ g3 q* e5 @* T( l, k9 Z
pop-2 (109/tcp) 9 Z  d4 W9 w% i
linuxconf (98/tcp)
/ G) Q- g; @% D7 wimap2 (143/tcp)
2 {8 I' [( H: C1 W) t/ w+ |printer (515/tcp)
; r) w3 N+ f7 c! k% Eshell (514/tcp)
4 r3 t) J6 l4 z! @8 T+ alogin (513/tcp) ! \$ X" k( P: l9 Z  ~! v  C
exec (512/tcp) . K6 C7 ^1 k' G+ c: ?. ]3 _
unknown (693/tcp)
, m- J5 |# X$ }+ ~- U1 ~: n( nunknown (698/tcp)
+ a! G  D, n% O$ d, kunknown (727/tcp)
1 q& O2 a' u  m+ wswat (910/tcp)
/ X! E  y& j/ g/ f' J) b, `unknown (1025/tcp)
. Y. K6 ~7 w9 I4 I/ [6 Kunknown (1039/tcp) ; M) B. e; G6 d8 l
unknown (1038/tcp) % }. h) m: |! {' J' ~3 H
unknown (1037/tcp)
# _; P  q" x2 H/ O+ N8 @unknown (1035/tcp)
2 y- U0 g8 ~+ W; j! funknown (1034/tcp) " P7 p1 P: T$ @& D- Y
unknown (3001/tcp) & @! U( h& X9 {) Y- H8 A
unknown (6000/tcp) 1 F9 B* X0 ^: D$ G
echo (7/udp) 0 n8 B1 y1 w- S3 {% d$ |! @( n2 U  C
general/tcp
+ r7 L. ]: c2 O1 M# w" Gdaytime (13/udp) ! ?- D- s3 H, N. z/ ]" G1 W% q" e
unknown (728/udp) (发现安全漏油) ! u/ u# T- ^! S% ]# v* e, r
unknown (2049/udp)
( q% p4 w2 r5 k- `unknown (681/udp)
7 s7 |3 s! \, b3 F& b2 b' S' Yunknown (2049/tcp)(发现安全漏油) 3 c  s) R. V. G1 a; `
 
3 @) F$ g3 s( @7 U
* [, Z, h4 D3 [+ y) H- Q7 _可用telnet登录的端口 (23/tcp)
! v) @* B  L+ e3 H. f' y) D- Q1 Z. `9 X
( D  U- g4 i2 ?! `2 K
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。/ r$ ?2 c3 M  C" D" L6 D
 8 h5 v. K, g/ B: V. k/ R, ?" V
; ^7 s# w0 t' `4 `
发现的可攻击弱点 (21/tcp) : R7 X5 {8 }$ L0 k' h) Y3 X

& o, t+ f9 j3 a7 \9 M- M+ v: F我在那里发现了一个目录是可写的:
+ t; a) p6 m2 T0 w+ B+ u4 j  [/incoming' m. W; Y, I0 B2 \% J
$ S% ^2 ^1 y4 W2 N

7 s# Z' A$ g8 i& m8 Nftp端口 (21/tcp)
3 Z7 r) u6 f2 r* I( e6 D! s7 Z
3 f' `! o4 K0 E! [$ bftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统# ]( m  L+ \0 }8 D$ p' i7 `7 Z

; x( e# U8 t6 {0 e13/tcP(daytime)
; m( s+ M; m+ A8 a4 E, G, z# _) p' l0 n- ?: \8 T: }
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的( Y' B* S- ?; v. l$ Q) B

8 c" a5 Z" Q, V7 ~ECHO(7/tcp)
* @3 G( l- A, w3 k1 x" L, i$ |% O  M/ z" \7 f" c: u6 |9 s& U
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
: x3 _/ V+ z7 i* O# U+ y) o
2 |( H. W+ t4 C8 l3 w, S(25/tcp)smtp端口: Y# b8 o( Y+ u/ p9 p3 c& K% \; r
该端口开放邮件传输协议. k7 W$ T7 Y. n( Z; ^/ j; l
4 ]1 v1 f3 a! X7 u. J
回应可执行EXPN和VRFY命令- L6 F, H# ^, n0 F' f3 G# a; N$ d
+ L- v  A1 p- Q- i- g! Z
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
' }7 Q4 I) ^6 G& e# v; [' y, ^, ?; O* b" S" n; v3 E
VRFY命令可以用来检测一个帐号的合法性
7 S  [: t+ m& g0 J5 {: u
1 \- ?0 x1 e3 ?+ V. C我们可以试着发这样一个类型的邮件给它: : b9 m% ^+ `" r$ y

7 B( Y3 O$ {7 k; {user@hostname1@victim
2 u1 F2 ?5 p# l% |4 l4 d% W, _0 z" D9 j
我们会收到一个这样的邮件:9 J8 G' m" p; z" o
user@hostname1; T- l: b& h0 e, W% b3 C' ?1 V

3 z! N  a% `- q5 t也许我们就能用它穿过防火墙
# ?1 r; T0 }5 {# i
4 C- J0 }$ y# _0 dWWW(80/TCP)端口
. T" b2 L4 P) p. s+ u& V1 J9 i$ D! }8 c2 H: t: W3 y. \
它表明WWW服务在该端口运行2 }- O2 D. }. @0 N9 r1 r. X
( ]) s7 e- B$ u: J' B8 z
finger (79/tcp) 端口# j5 Z, l$ I. X
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
, }+ u+ I- j+ d; c  k2 H  c% L( C% l! m* x2 E( V
auth (113/tcp) 3 V/ V3 C; r1 C# i2 L

! f8 L6 U4 c8 V7 lident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)% j3 ]7 r; R/ ^) t3 e

7 d6 N0 d! |: T' l9 x! e(98/tcp) LINUX在这个端口上运行% c; L1 x; G4 X: d; n  G
% U4 t- [; y# F5 B# R3 d% Q; Z! q
对于LINUX我不太熟悉
  v- g8 _/ K4 O- n) @  X9 a
& q* C1 U4 @6 b(513/tcp) RLOGIN在这个端口上运行0 D) @; {/ R7 F+ E# L
1 ]$ {* |0 `2 w1 i2 Y- _( x$ [
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。7 M/ l, R: c7 U% c

. c( E- y8 q1 Bexec (512/tcp) 2 B# y/ a& C- m7 X

& t) p" O$ h* O( F$ N" ?rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
& A5 H8 S- O$ I9 v
6 c+ @6 _: V) t也许你还能发现很多端口,不同的端口会有不同的作用
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-11-1 12:44

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表