找回密码
 注册

QQ登录

只需一步,快速开始

扫描到的端口到底有什么用

[复制链接]
发表于 2011-1-13 17:08:25 | 显示全部楼层 |阅读模式
被扫的主机:192.xxx.xx.x
! w- A9 h! {2 l( e. z7 ^  n8 R2 k. Z2 H+ i. e8 q
主机IP数:4( a2 c2 Y$ s$ G; U$ i) P

' x3 _9 a9 j( Y发现的安全漏洞:7个
/ v8 o# y% c, t8 V
! B' A4 {' D) p" {1 g安全弱点:45个
( ?: r& @# q) {! M! X" r4 D1 x/ S1 b, V+ d
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
# x# S5 d. m' E! d; i; h2 j--------------------------------------------------------------------------------& O0 c. Z$ v. w; V# p' L( j
Telnet (23/tcp) 9 U% E$ c% R9 O
ssh (22/tcp)
# a$ I% C, o- {" h$ X" ^2 ~" \ftp (21/tcp) (发现安全漏油) 6 f! I: B5 D' Z  L
netstat (15/tcp)
- ^: Z& E; R2 F+ }* wdaytime (13/tcp) ; n" C# D) j$ Q" z: N
systat (11/tcp)
3 W; j" N& T( x: t& Jecho (7/tcp)
: ~2 ]& j( O) N( X3 Atime (37/tcp)
# p4 s4 M" u" m, u1 dsmtp (25/tcp) * I7 v. j: D7 g/ j% n4 z* y( g
www (80/tcp) (发现安全漏油) & P+ z/ X% m+ Z# B* i% D# I2 g7 M6 O
finger (79/tcp) - d7 N* R! _. G5 n
auth (113/tcp)
# X# X5 w2 S2 a& zsunrpc (111/tcp)
1 q  Y; V! x$ U4 n) c, Cpop-2 (109/tcp)
% k8 a2 J6 @6 ~4 ~2 flinuxconf (98/tcp) 0 }; R) G5 _$ O8 ?  D2 t% {: I! k
imap2 (143/tcp) 1 p( M0 G; ^" D/ B+ W7 x
printer (515/tcp)
0 q8 ]/ D' _) G8 s8 }1 Eshell (514/tcp) 8 }+ E; b- ?6 u7 l1 U3 W" v, A2 a
login (513/tcp)
/ f2 k; _1 V3 w8 y8 zexec (512/tcp) 3 m3 u/ f5 O- O+ |8 a  M* `
unknown (693/tcp) 5 ^) B$ ]  G2 {/ D' n* l
unknown (698/tcp) , K1 O9 v& u6 p4 L& |! V4 I
unknown (727/tcp)
1 M- a; X* V+ T) T' Z% ]swat (910/tcp) % U4 L7 t1 d+ b, d2 K) I* B$ m" i- M
unknown (1025/tcp) , z8 r0 G# G  @% g
unknown (1039/tcp)
! g, w$ m  @/ W% Ounknown (1038/tcp)
* U) O; B2 d8 D" V& ^; o, u+ runknown (1037/tcp) 6 D6 S  S1 V: j% g0 C
unknown (1035/tcp)
& N0 q' p' ?3 Junknown (1034/tcp)
; @2 p( }8 s9 ?( Q; Qunknown (3001/tcp)
+ Z% p) B. ^- n2 n" Q% y! Junknown (6000/tcp)
% m2 _5 Y0 o. e2 u* t9 Vecho (7/udp)
8 v9 e; U; f: T5 Q( Pgeneral/tcp   B  m! p0 [- @
daytime (13/udp) / |' o2 c9 x& f( U/ C' O; l
unknown (728/udp) (发现安全漏油) 2 j  h' m) D; `; P1 W. G
unknown (2049/udp)
# H! i; q6 W0 E/ ?7 y: Ounknown (681/udp)
2 y$ p8 A( u: D1 X9 U* c3 iunknown (2049/tcp)(发现安全漏油) 2 e* [6 a& w) T) g, e: q
 ; B1 v" l1 F7 h) v

) [( h2 [' Q; Q2 A4 x7 X可用telnet登录的端口 (23/tcp) % v6 [% @. e  X% |8 e6 G

. v% W+ ^) `' q$ B0 c. H- Y: b: ]" t" \
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
7 ~3 t: M% W/ Q$ ] 
/ }- ^3 ~2 f+ M6 j, G2 a7 V9 \; v5 M( ~3 v' [+ Z3 {# ^; z- Y2 J# Q
发现的可攻击弱点 (21/tcp) $ S* H2 L  c: ^9 }  G5 R' t, d, _
! C; s- r9 v6 W' U0 B$ ?# O  P
我在那里发现了一个目录是可写的:
4 E/ r; Z# v/ t0 I/incoming
) f4 s, @, D( o3 F! Y2 ]( X7 L, F2 v& `% v4 y9 M

/ |/ q" j1 W( pftp端口 (21/tcp) / T" B8 K) i5 y' u
! S4 y4 Q$ d2 d# `$ G" f& b
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
# @/ n* {1 a' R! P
2 b8 h& o8 F1 h4 h13/tcP(daytime)5 c7 Q, V6 g/ o8 I" W4 \. U
, q% Z$ }0 d0 ?( t/ Q. u2 |$ R! E
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
- a4 @0 U/ O; H
/ Q2 Z' B% C, i6 ^ECHO(7/tcp); x' e" F7 m" }/ s; d3 R
4 a  l. l+ i* N  W
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。1 p: r9 H- u! h  l' N

! L( v/ r) X* l! m: N  r; I(25/tcp)smtp端口
2 E5 t+ G  X' G4 x& ]6 l% r该端口开放邮件传输协议4 }3 Y8 C% `3 ~; m4 A

$ {/ Q: C4 h. u% M6 N回应可执行EXPN和VRFY命令5 G/ C, F& u+ r: Y0 z. y0 X+ [% f
# Q# {5 C; E5 ?/ I7 a" h0 ~' W
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
) h/ t* F# N; j. r
7 h' f- ]* y" j3 v: Y" o" u0 i* aVRFY命令可以用来检测一个帐号的合法性
# {8 [& m! [/ F9 ]' ~$ y: i4 Y+ l- f4 U# K7 \
我们可以试着发这样一个类型的邮件给它:   v0 K- A# J# y% g
1 _; }! A8 C4 [0 N
user@hostname1@victim
- {8 V2 a& w5 A
$ z6 V  D4 m" Z: i+ L1 g我们会收到一个这样的邮件:
# t. E+ u, y! q  x0 u$ Zuser@hostname1
$ ^: s  T) Z* D3 A
5 g0 J$ w$ S+ @! D0 o7 P. e也许我们就能用它穿过防火墙4 ?4 V" a( v$ O( J0 v: w
1 P: o& y2 R4 ?* Q3 v2 F, h
WWW(80/TCP)端口. ?2 }/ d0 d; n' s, y$ L. Y7 w3 G2 E

1 w* q- K4 n4 q$ B0 s它表明WWW服务在该端口运行% W( N2 g) l1 @6 E

/ [( Z" e- i7 e  E$ d: Xfinger (79/tcp) 端口
: D# R, Y/ [, tfinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
! u7 P7 {& L; v
, y( I0 a3 ?7 `4 w( `auth (113/tcp)
8 M; c% E! W" m' _
$ T2 H3 M/ v; L1 F  D: n9 y; o6 Bident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限). l8 d' c! A, u- ]$ [. Q
- m. d& Y( H; E: I" B7 p" ~3 u$ |& e
(98/tcp) LINUX在这个端口上运行' r8 `& P% I. `

- ^4 A& I: y4 o对于LINUX我不太熟悉" ^" \" p: M6 a& J# a

* m, R9 I- d; {  q6 @( o(513/tcp) RLOGIN在这个端口上运行
9 H- N  S2 t9 O* d# }7 |6 G3 S+ ?, S9 f; z/ U; [: s: ]* }, h8 f" n
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。: J4 P% y1 G+ v
/ U; Z  o1 }* e* v. r% {' o
exec (512/tcp) % l0 M/ u9 E. N- z# Z* q, {
- w# k+ U6 |# @; g
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
& ^# |: g$ t1 [$ U# ?1 ?3 |7 P0 k' s# }
也许你还能发现很多端口,不同的端口会有不同的作用
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-8-2 14:48

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表