被扫的主机:192.xxx.xx.x
, Y/ ~( j4 |! |& [; j/ G7 h# {
: Y6 @* f, z X) D [主机IP数:4! y1 H$ W- n( A0 B, Q; L8 Q
7 |" x4 A2 J9 |+ S) D8 Y
发现的安全漏洞:7个( E0 _2 O( ]" s3 }
* E- h5 J2 C" e' F
安全弱点:45个
4 _0 g* Z# F# Y) ^3 Y- X4 N7 y i6 z& E) z$ [1 O- A- r
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
?" Z% a+ h7 j& i% v--------------------------------------------------------------------------------# ]( t9 m4 `" e+ m
Telnet (23/tcp)
- H: C' w; z% y0 K+ a; d) Rssh (22/tcp)
7 o: h# n. v* k" k% _ftp (21/tcp) (发现安全漏油)
; Q' D f6 t% ]5 ~9 f( l. r, |; Pnetstat (15/tcp) ( w$ v6 g$ Z! M) r, A
daytime (13/tcp)
+ ] o0 N( L% C* r8 X. Ssystat (11/tcp) 0 q6 h ]5 V/ n$ U, v. B
echo (7/tcp) 9 ]& P0 y3 U4 H7 V
time (37/tcp)
8 J- R: X! G2 X3 zsmtp (25/tcp) , [* O) ~/ R7 I0 r3 b
www (80/tcp) (发现安全漏油) 4 Z0 v( }6 u# y' B# i- A# ]( r
finger (79/tcp) 1 P$ M* y6 P% h$ B
auth (113/tcp)
" }; f& K- [0 |) P7 nsunrpc (111/tcp) 5 H- ^2 I1 S9 K$ N1 A+ L
pop-2 (109/tcp)
2 k2 Y. R* Q" Olinuxconf (98/tcp) 8 l" I) [, l* L
imap2 (143/tcp)
5 }9 @2 P7 p; G: xprinter (515/tcp)
. D* r8 W0 y* ?$ Tshell (514/tcp)
2 W7 l* Z5 Y* mlogin (513/tcp) ) c' ~9 _+ N" H* z$ l
exec (512/tcp) ^" a3 a7 h) r% o' Q6 ]! Q3 x5 `/ M
unknown (693/tcp)
3 [4 k8 v7 J T: [1 J0 Sunknown (698/tcp)
% {( B8 ~2 Y2 r/ c. w% S6 U6 Ounknown (727/tcp)
# g- u- Y# b& @: [ m: X1 Mswat (910/tcp)
! ^* C8 d: C) n: k: o8 O* E3 T& eunknown (1025/tcp)
2 @. z/ Y# U9 ] lunknown (1039/tcp)
( j7 G2 @+ n! a" E* J$ _unknown (1038/tcp) * x4 s& d! T! Q
unknown (1037/tcp)
+ F) {. ]4 {2 `- junknown (1035/tcp) 3 W7 A `7 Q4 G% {5 U6 @( Y: t
unknown (1034/tcp)
/ ?) S3 x6 N( h- h Nunknown (3001/tcp)
& g: r4 `5 b9 t# |unknown (6000/tcp) 2 u: Y! f$ c' ?% E4 s8 e; I
echo (7/udp)
: f( C# c4 A% ?) U8 c5 ~% L# \general/tcp
8 d/ F" S4 T& U; sdaytime (13/udp) 8 l8 ^2 e) X$ n& j% ~6 P8 N& ^6 U
unknown (728/udp) (发现安全漏油) 2 v: C" u5 Y5 k4 M* o" T8 b
unknown (2049/udp) , x6 ]+ S% ?6 F5 Q4 W
unknown (681/udp) 3 r& ?7 p7 [6 H7 j" w6 ]
unknown (2049/tcp)(发现安全漏油)
. V- \9 N: ]9 X$ E4 k ; M5 G! G" @* i' d3 c$ q4 ^6 V
7 n4 N% |% m, n, K! G6 W
可用telnet登录的端口 (23/tcp)
2 W3 J) m8 k* A- {- S& j2 P% S. T' G7 `! v( K' r, `4 f
8 A4 q& I# P5 d# [+ X
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。: I* \' N# O1 \
, }0 j2 r9 \7 S$ A, {8 U: |# Z% x" u+ J
发现的可攻击弱点 (21/tcp)
7 r5 v4 a. Y6 p9 M0 j: G& P4 i0 e* d( l9 z* i# g( h& C
我在那里发现了一个目录是可写的:
% \$ f3 |0 ^" ]4 C6 w) R# h/incoming
2 U8 w6 o u& ~5 ?/ S2 R
0 L' g- |8 j Q* N' A# r* C9 t9 {
ftp端口 (21/tcp)
# r* Q9 D) A2 U# M! V& p# Z% U, u0 h, b* Z0 d9 C
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统1 |, j" f. k- Z1 w: }
3 J) O0 S$ z# J( C6 d/ i13/tcP(daytime)
' f; @+ Q: |% }% M1 o- U( |! H
* P0 O0 ]7 J6 W ~$ M从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
* |9 ^* U' p& o7 t! u6 O( b. P( u5 Q& p D: i
ECHO(7/tcp)
7 v. m8 R& ?. _2 w0 t3 U: m
0 q6 i* o Z3 U# ]# k这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。% G! C7 z& c* I' K b8 v& f- o r
q% H* ~! S( M2 Y0 D+ [% Q(25/tcp)smtp端口2 m G8 h* x8 t) L7 O; x! G
该端口开放邮件传输协议
' R1 u$ j" H$ p* J
7 U+ S6 Y) z1 K9 ~! D# U回应可执行EXPN和VRFY命令. j3 {1 h# A3 Z6 I) E& V% M
3 y6 j0 ]( g; c2 p% v$ q
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。5 f. V4 l0 {+ z( [8 ^6 E- [8 ^
" {2 p! ^4 s7 ~, Y# D1 KVRFY命令可以用来检测一个帐号的合法性7 X* \- `7 L/ w+ h1 U
( |5 j( {' ]8 P# [, d我们可以试着发这样一个类型的邮件给它: % p0 g0 d$ F1 R7 n( [
2 E2 F+ _! k' u* x3 |. m( A
user@hostname1@victim
2 u2 t6 ~# J/ C8 E$ J) w5 [" F6 s
% {, j; ?1 h) D+ y. t _2 ]$ R- H我们会收到一个这样的邮件:$ x5 A8 N8 s ~& H8 H/ G; ?
user@hostname1( j+ O$ B/ v0 V) ~
: |0 J; Y' q/ u' n也许我们就能用它穿过防火墙
- j; v8 L3 Z+ s+ i3 M
( V( ^1 n ~3 D9 WWWW(80/TCP)端口
2 F' Y8 n$ _7 x# h( t i" E7 j* { \
! P" z. e! i( i- i. k7 ]它表明WWW服务在该端口运行9 ~# b/ b: }& w& E) L4 q5 k4 C# P
$ R( J8 J# r: w1 v7 Q1 i1 U
finger (79/tcp) 端口
$ j: e: j3 Q8 l" N0 @1 K9 ffinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
$ ^% P Q; F0 k& `- ~5 }+ S
" Q# a1 q$ s" Y! \* G Gauth (113/tcp)
* ^ e- f& R7 d* m" d, M5 Y3 F% O" B- r
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)' r# O% k4 y. ^4 h, L
" d4 K* ?- s5 S0 C(98/tcp) LINUX在这个端口上运行
6 q% f5 `- N! W9 d- _. [* _( y8 O
1 Q& c$ F8 I) s% I5 O0 Q, I( [对于LINUX我不太熟悉. N# u0 m! A L7 `
' v# {0 @; G! r; e9 o: O6 U3 F
(513/tcp) RLOGIN在这个端口上运行
/ R7 k$ |) p) g" ]/ j( l
4 t3 y/ l% t3 O( X这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。, _6 {! m) [/ f/ j( @. L" r
' V' E3 \0 T' {# o2 K
exec (512/tcp) 5 k2 \5 Z. j( r; r9 o I
" U- ^- ~3 i! ?3 P- j
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 " X% u3 m2 u7 N. C; `" l ^
4 `) Z j, M& `5 i* c5 k
也许你还能发现很多端口,不同的端口会有不同的作用 |