被扫的主机:192.xxx.xx.x0 \/ e8 M/ m1 f
& Q9 h0 {9 A* D1 M% }9 b" k主机IP数:4# k% ^, f) t6 m: Y& p$ S' g1 }8 r
* U2 b6 Y& D6 K3 w. T发现的安全漏洞:7个
+ s* ?8 q5 }0 i# k- k' H; S$ Z/ m* n, e V3 k! i
安全弱点:45个) y& K" a7 J# {& ]& I9 N5 u6 ?
7 M I) ?" s6 k A- y系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS- h) X$ @- a. n$ m9 r: V- {7 a
--------------------------------------------------------------------------------1 ^5 U- L$ J% ?* w3 }! u3 v9 A7 H' G- Q
Telnet (23/tcp)
. j. V( y6 ~# M) sssh (22/tcp) , _* o2 X+ [ l# h ]& e
ftp (21/tcp) (发现安全漏油) 0 r$ [- L, b: h+ q3 [
netstat (15/tcp)
) J6 p$ ?: N$ Rdaytime (13/tcp) 2 G0 y+ R( D1 a4 N5 q& `/ g
systat (11/tcp) : Y& c J' P% h& o a6 e
echo (7/tcp)
?0 a2 _- z' c4 y1 X( atime (37/tcp)
: c- R2 r0 Z' ? q3 }+ asmtp (25/tcp) . ?+ ]6 z- k9 K+ y E3 ]1 T
www (80/tcp) (发现安全漏油) + M5 p8 a( G( N8 L+ J3 ~/ v
finger (79/tcp)
; m. `$ \% O; G/ \. ~# H6 Jauth (113/tcp) + d! x4 S: z0 t. }, K/ o7 E) i
sunrpc (111/tcp)
5 w) x4 S1 Q& ]" A( opop-2 (109/tcp) 2 B' ?# y, N; o
linuxconf (98/tcp)
- h9 @7 Q! t D6 Jimap2 (143/tcp) ( W3 G2 W$ N* _' i
printer (515/tcp) * C+ V1 b! R1 m+ f/ |3 G' {% z
shell (514/tcp) ( s% ~; B4 s" |8 ]& ]* l5 u
login (513/tcp) ) f) k1 ]4 {' ^8 l3 L" A
exec (512/tcp)
; G: R4 o+ q8 d aunknown (693/tcp) ( d2 ^" T J7 j+ h6 `
unknown (698/tcp) $ L* i U4 t: p: n1 W: |8 N
unknown (727/tcp) ' `! e* S& y! G) v- V e
swat (910/tcp) 4 e8 B5 Y- w0 H1 o
unknown (1025/tcp)
- |. f2 L# @. \$ q8 Xunknown (1039/tcp) 1 {# M+ D( |( n; ^, C
unknown (1038/tcp)
. y" ?4 d% C2 ^unknown (1037/tcp) 2 e+ c' f' y. ?. d! D9 l# j% f, @ h
unknown (1035/tcp) ; N0 r( o: Y0 l/ {; e' i+ ^$ q
unknown (1034/tcp) 9 |" Y: ]" w9 K& a' n
unknown (3001/tcp)
7 e$ g8 E# @4 x1 c6 yunknown (6000/tcp) 6 _# f" ~2 z8 A: h1 q
echo (7/udp) " B: f, m5 h3 Q; { R
general/tcp # E, N$ W, A4 E0 a R% h
daytime (13/udp) & |# q' G4 [* H! q/ |
unknown (728/udp) (发现安全漏油) ( k7 e, Y2 L8 O; f& a& Q
unknown (2049/udp) ' i# | f. H/ n9 e) m5 {: e
unknown (681/udp) ( b4 g/ D9 M2 o* X
unknown (2049/tcp)(发现安全漏油) - R& o6 T; J( {2 b$ p
" m; j0 T: b* o* f' \, F& q
% z/ Q/ {3 M4 c* g& Q" q# \% p! q可用telnet登录的端口 (23/tcp)
5 Z5 _, l1 F5 I8 d, c k' l, Q
: _4 j6 H$ E# V, _0 g( x' L% h. J, D! ]; D% m
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。7 r$ N) H8 B/ L/ {! @7 p9 X7 Z
9 y, E; k( P% g3 [3 F' `% k$ W B0 V; y. J
发现的可攻击弱点 (21/tcp) * c6 [; h1 \0 e m) C
- ~) `& U% s( t我在那里发现了一个目录是可写的:
9 h/ ~/ K; D: L3 b) R/incoming/ y1 U# O/ q) r
+ H0 f9 I) `4 ~" m# U# x: M
7 }; |0 ?8 k* _ N9 pftp端口 (21/tcp)
+ l7 ?* D3 B# i+ C, c. X
6 [7 N2 R* e0 ?! oftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
- u' a! B0 ?7 R5 b& {0 u; J( s# R: p" z6 ?; y- i: f; p
13/tcP(daytime)
# z+ p" h- J( t) N: e$ }7 J4 [
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
2 N* A! x6 `* z: L/ G; o% Y
/ A: @' L, }+ WECHO(7/tcp)
; Q& S2 S. z. H7 g8 Y; P& H6 P9 E/ f& r& x+ v- V
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。5 D% ^% Q9 `( B$ S6 M# k I
9 c8 k, y$ I5 t
(25/tcp)smtp端口. e7 n; j+ r# y! ?/ A7 a* W
该端口开放邮件传输协议+ _+ K k$ y$ A" J3 |1 u& f
- I9 S1 ?0 V9 [; I, {回应可执行EXPN和VRFY命令
- C+ C- p7 t5 X! g! I- i, H2 W0 o( Z) \/ D/ a
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
3 k4 V5 W' L- j. O' P w0 H8 w5 x; \+ g0 G' B& w/ C3 G
VRFY命令可以用来检测一个帐号的合法性: B3 C$ b: i6 }; X/ q b7 ^5 x
& f/ {% A. F0 J7 c9 p我们可以试着发这样一个类型的邮件给它:
O. |1 k8 s; n! O4 V. K0 L. g) ~& M
user@hostname1@victim; [0 ~+ L, u; h n9 E3 t! w
0 K1 X- }; [) Y" [8 h我们会收到一个这样的邮件:
; v: R) W& h8 a* q- |. |user@hostname1' ^% L2 b4 @1 ^7 h" b" |7 P
, b( W0 m& c, l; U4 _+ k; v
也许我们就能用它穿过防火墙
6 ~1 f$ Y: R8 t8 l6 h6 U* ~$ J8 I; ^( \) B
WWW(80/TCP)端口
8 ~& E& y, F( p# a& j1 f0 J! }$ i8 W/ `# f/ l; q9 \
它表明WWW服务在该端口运行# k# `! z2 ^+ b9 e
; P! l* M0 R, x. @; ~' K% d
finger (79/tcp) 端口& [7 P1 Q- q* N. c
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
( L$ `/ S2 ~# Q$ A2 t' M) x- `( S- ~( i2 }
auth (113/tcp) / i) Q/ b1 L! L" w
# H$ I/ c, E i7 N) z
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限) @5 @* F1 z( V! s7 d$ K- p
8 p0 G# r$ \% O- j% K(98/tcp) LINUX在这个端口上运行
* l2 ^; n7 Z2 ~* y+ X! W
; ?7 u2 S# ^0 S对于LINUX我不太熟悉
* h0 p3 a5 n8 ~: T7 C: L
9 Y* h8 _: b" }7 l% ~(513/tcp) RLOGIN在这个端口上运行
) f* `& z8 G2 ^9 m
7 p# r# w1 e% T. `5 c这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。. r# Y' J$ b6 m
/ L: ^" I, M/ p$ I1 y1 u6 Dexec (512/tcp)
J2 ?9 O# \0 s/ d5 d$ O$ a
2 w3 G: Q$ |1 C- prexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
$ t6 o- E$ |) h& T0 l- y. j$ ~8 L: U9 Z- p. `5 e) D
也许你还能发现很多端口,不同的端口会有不同的作用 |