久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖
汶上信息港
標題:
掃描到的端口到底有什么用
[打印本頁]
作者:
雜七雜八
時間:
2011-1-13 17:08
標題:
掃描到的端口到底有什么用
被掃的主機:192.xxx.xx.x
' Q! r: T$ ^7 u9 T. X. |$ I2 o
/ h5 [, h7 c7 B& t P$ K6 P
主機IP數(shù):4
( p# v& V2 { S2 \% h3 V
3 F4 D- z- \, T8 {; @/ P8 o/ l" l
發(fā)現(xiàn)的安全漏洞:7個
! u! y8 S2 l( N4 G$ A6 E1 B
3 f j0 Z8 c' Y
安全弱點:45個
+ J7 X( s! g. r& p$ T$ u& ^
: p4 O _- B3 t6 X S5 D$ O! y
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
8 g9 H/ Q5 H. o* B! G3 R. g
--------------------------------------------------------------------------------
3 j) A' W. o, F
Telnet (23/tcp)
! V2 N2 S7 s) ~
ssh (22/tcp)
e) x, f8 h& H- E! g
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
7 t% I' ^4 ?# I. B! G) X
netstat (15/tcp)
1 M3 r& k, w2 u( h' Z
daytime (13/tcp)
- {- j2 N7 u7 c: x" {% b; i8 O
systat (11/tcp)
# x/ o$ I3 G7 b8 }- X% x: Z
echo (7/tcp)
1 A2 _* j( z( v. t4 Z% l6 v$ W
time (37/tcp)
1 Y2 C2 ~9 v" Q- K+ D
smtp (25/tcp)
: o* }7 g4 B3 j9 a$ j* S
www (80/tcp) (發(fā)現(xiàn)安全漏油)
6 x5 k4 r7 I$ w$ p! Y8 i. Y8 R
finger (79/tcp)
5 x% P% p" d+ A7 r4 b2 H8 j3 W
auth (113/tcp)
! ^* h8 F# _( A7 V# n- o
sunrpc (111/tcp)
n- E" ?- i z9 O8 m3 X3 c5 F7 i
pop-2 (109/tcp)
/ H0 L0 ^/ s: j" Y
linuxconf (98/tcp)
q# c( J* u8 I* `: M. h; ]
imap2 (143/tcp)
& |6 |; h# ]: X, S
printer (515/tcp)
+ d$ N4 u- z2 i$ T0 o# C0 B- o
shell (514/tcp)
* o. ]0 n- E5 \+ L# e! [% l* K
login (513/tcp)
4 {6 o0 j- j8 x1 R! C
exec (512/tcp)
, `- D; ~- D& O
unknown (693/tcp)
" ^. D" o) F( e0 g& A
unknown (698/tcp)
$ L2 P4 ]9 a7 A$ w. P, u: ^
unknown (727/tcp)
( ]& l' g! Q/ j; |0 K1 e
swat (910/tcp)
6 r: j) M+ c4 b B
unknown (1025/tcp)
4 F! q! W& l1 Z
unknown (1039/tcp)
+ s! E; D' c& x" x1 S' w
unknown (1038/tcp)
( u7 B$ ^" N% F6 j
unknown (1037/tcp)
) `3 T* ?5 X" a/ d( ^2 ]& g- Z( J
unknown (1035/tcp)
/ X/ j7 r2 U1 ]4 ]5 U, o
unknown (1034/tcp)
; r1 m1 t( ]7 Y8 S* M3 s
unknown (3001/tcp)
( y/ z2 s' b6 ^4 W9 s3 j7 x: K
unknown (6000/tcp)
! i# t! O) l5 r
echo (7/udp)
# k2 y7 [7 o! |" n; l
general/tcp
2 A7 s# X/ f: h: ~0 m( r1 ]
daytime (13/udp)
4 W- u7 S; B" p, e8 e5 a& `* C
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
/ k7 M. O/ S5 b" Q* W& \* e( n
unknown (2049/udp)
9 x6 _- u* K; m1 q' x
unknown (681/udp)
6 l# M( Y5 Z% w3 f. l
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
& P" C( p S5 F
1 y) p5 F8 Q3 c9 `0 ^0 H8 }
( J/ ^. {1 J7 z% i8 L; W
可用telnet登錄的端口 (23/tcp)
1 k- f; g2 p' l: ^
2 }: K& M' v( p4 l
$ \* ^7 v! R7 e1 i$ k5 l Z
這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。
8 Y8 r5 i& R( {3 P9 ]
1 p8 }! T9 v5 r9 u/ D1 k
$ ]& ^8 q8 }3 b% ]0 a/ \; s
發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
+ m+ \! r/ d/ |, g4 r
! |6 _( s6 h( s7 I+ l
我在那里發(fā)現(xiàn)了一個目錄是可寫的:
5 ?7 s: V; \/ K- n2 G
/incoming
; ]( m3 U5 z$ H: P) Q
) N# d p w$ e( Q5 C: T
9 s6 @9 {1 b) I$ u7 W" {
ftp端口 (21/tcp)
9 H4 |- w/ u( v, f! W( {, S
{0 P6 j) Q8 [
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
: j) c# C7 Q8 U
3 \# s2 Z) B2 H" P# W
13/tcP(daytime)
* T9 b/ G3 c& l: P9 a ]
E' W5 A( J4 }8 A
從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
* |& G% n7 y3 r9 p- s
$ e/ N$ r3 M3 j) q4 ^. V1 G! c
ECHO(7/tcp)
( H4 g8 z3 K! ^9 }: |
6 S. E8 H% y3 B4 y6 \& m4 }
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
2 L" Q0 H, T( \3 G0 {3 Q: B; }# G3 w
, i- o% A% d) K- l& l1 U6 S2 q
(25/tcp)smtp端口
4 X2 T! M+ i( y, P
該端口開放郵件傳輸協(xié)議
5 K- Z6 i0 o9 K8 o
3 {! D8 N* P+ O9 A5 E% j) Y
回應可執(zhí)行EXPN和VRFY命令
% o1 G, w9 ]# O6 k9 ?
' ^) R- q. f# ?; t( g
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
4 ?5 E+ p/ D$ E1 \6 i6 ~
u1 |) p& x* ?6 N) Z1 O
VRFY命令可以用來檢測一個帳號的合法性
3 P$ [3 u( h; |+ U5 V
4 N, d: a3 D; Q! ^7 T2 x, _
我們可以試著發(fā)這樣一個類型的郵件給它:
# R `- S6 M0 p4 a- y
, [0 l- V4 N# i
user@hostname1@victim
: H1 O5 x8 m$ E; `8 N
y7 W, u0 u; \" M' |" s) O
我們會收到一個這樣的郵件:
- T' T' `7 v# N) f( O/ T0 ?# l( U
user@hostname1
1 _% L' |; b9 u1 N: M" c
# b; n( }' V$ a$ w, M6 G$ p, ?; e. c2 R
也許我們就能用它穿過防火墻
/ A: }9 K) C1 B: ]
- K4 {3 y; }0 C& z& {
WWW(80/TCP)端口
6 O/ d+ n+ U/ |
- m7 j) g1 R6 W9 N& [
它表明WWW服務在該端口運行
$ f# Q8 o5 @+ `$ |+ J1 V2 k
7 c' }- F! i0 a: ~$ M( O
finger (79/tcp) 端口
8 E$ Z o- k4 J1 j/ Q
finger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
0 C4 k" b+ V U' z v6 o; \6 B
& [9 P* j$ C" ~
auth (113/tcp)
: D% z- {8 c/ r1 e( q/ y4 h7 q
3 K8 c, \# J$ v' ^- G
ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)
( ~9 }. d8 Y/ R, Z3 L7 C; e) T
% [; i* c, e- Q4 o2 m1 j
(98/tcp) LINUX在這個端口上運行
7 E+ \/ r! x. o9 l/ Y
) a! c/ _* B4 a1 k4 _/ y$ g1 \6 o
對于LINUX我不太熟悉
- c( Z& W: `* g
/ Y" W9 } v& q) a
(513/tcp) RLOGIN在這個端口上運行
) X% z' \+ Y# y5 D
5 p/ S$ h3 l5 Y& {: E
這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。
' i+ L, Q7 n |2 t
6 x. `3 l& F' N. ]; K% n
exec (512/tcp)
. f+ Z" T3 _# n1 g" ~
. H/ y% S) \) l* E6 t! w3 M" q7 Z
rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
+ R# k; D; s E; W
6 U5 V0 r1 a3 P; y/ w+ i" [
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
歡迎光臨 汶上信息港 (http://www.junkejituan.com/)
Powered by Discuz! X3.5