被掃的主機(jī):192.xxx.xx.x) H' L; G: z r- W
9 P& O& i$ X( @" ]0 m& `" }主機(jī)IP數(shù):4
5 I9 u) ]1 j: Z: q. M Q2 n0 ?, S, ^4 w
發(fā)現(xiàn)的安全漏洞:7個(gè)
7 v% s. } X* ~$ e4 T8 r3 w5 h9 Z
安全弱點(diǎn):45個(gè)% }& A: H/ ]! c
! F+ F/ t: U# k6 @/ I" |
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS5 R' ~; p t( V/ h( |5 t6 w \
--------------------------------------------------------------------------------, c# M0 M7 [6 n( b
Telnet (23/tcp) ! s. M. s' e; T3 Y) V
ssh (22/tcp) , c l+ _: ]7 O" b0 @# o
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
- o' Y) O5 w4 c+ g$ X+ enetstat (15/tcp) 4 O6 S* A8 F$ b+ j4 z
daytime (13/tcp)
. J; T/ w) s) F; K8 O: x# }systat (11/tcp) 8 ]9 ~9 T9 B/ d6 _3 r2 o( n' B
echo (7/tcp) % X1 k1 y R/ n$ E1 C5 U4 {, c" k$ q
time (37/tcp) ( { ~; w) I% p! ?3 Y
smtp (25/tcp)
% ?6 r2 R. u" i% |/ r8 ]www (80/tcp) (發(fā)現(xiàn)安全漏油) ! M+ D* o0 E8 J: v5 j% [
finger (79/tcp) " j$ r5 A2 C; m
auth (113/tcp) 4 P% Y( f. q0 T( K- `8 q
sunrpc (111/tcp) 0 ]2 ~1 o4 I8 o
pop-2 (109/tcp) 1 U0 m5 k6 O; d
linuxconf (98/tcp)
1 Y/ u! k; k5 t5 d& W; T5 u0 z, dimap2 (143/tcp)
( b9 F) X/ { x2 w6 E- Q$ jprinter (515/tcp)
) `5 p3 {5 J( D5 ^% Oshell (514/tcp) ) [7 s$ T; R) _; |! n, Z/ |
login (513/tcp) : c5 ]! p) [1 C
exec (512/tcp) * v* ^1 G2 K) ~7 h a
unknown (693/tcp) K) B6 q5 v) \! \
unknown (698/tcp)
5 C7 ~# l6 M. R! k2 N5 r+ e) g7 aunknown (727/tcp)
' p$ L7 g/ }3 v' gswat (910/tcp) ) B3 U- S- C5 j- j
unknown (1025/tcp)
! ]- c+ J' b$ H i5 Gunknown (1039/tcp) 0 a- N2 T6 U4 Z# g% u: |
unknown (1038/tcp) + p% ^, s* t3 K( q) j
unknown (1037/tcp)
* ]; L0 r& T; b' c6 s" h+ z4 ^3 d* Junknown (1035/tcp) 1 N. I. G( ?4 a3 J( o+ l! ?
unknown (1034/tcp)
. ?) P- u$ c1 q, @) Hunknown (3001/tcp) $ w: L L% k$ M, E" H% [ e
unknown (6000/tcp) 2 P7 d: K1 u4 T' V
echo (7/udp) " ^5 @2 b- l' ]" {5 u
general/tcp
8 a; M( v+ w* J1 K3 h2 Y" fdaytime (13/udp) 5 q/ L' g8 {" B1 P% F
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
, r. P8 V" s( p" v/ s1 P' U9 F1 Z" [unknown (2049/udp) 0 X* d; B7 h1 z/ H: h
unknown (681/udp)
; P- ^) V+ j7 R% G5 }$ Eunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) 8 Y) n9 c' B8 {1 r
$ h# a! R: k, K8 p" ^* u* r/ q1 v$ V0 ~; ~4 C" q
可用telnet登錄的端口 (23/tcp)
- W- _2 r0 C) Q) M8 [) _8 @; U' u( P7 K& P" q% H* B( e
' d" I- E7 @" J9 Z5 x這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
. J1 N; v* b B/ _2 D 1 I$ N0 e8 C' ~- p7 H: z8 {
7 N* G% F% m9 v _% o; J& J發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp) ' ^5 Z0 y- E8 P( j' Z$ A0 ^/ N
5 @5 S7 m. q- T& J" j* l我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
$ j2 A7 [1 H: g$ M/ P0 [) }/incoming
$ J0 A+ ^. b8 z1 o- w
' B- B0 c$ b/ v* k6 I% w( \& Z$ x( h) `
ftp端口 (21/tcp) % ]5 X+ n( Q; w9 P
2 g0 e) m# }. R0 n; k2 q4 m m8 k+ t
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)7 o" O! d( o# w) I
8 C) ?% g5 H! H8 U; \
13/tcP(daytime)
1 ~( @. G% x0 R: P% F/ d: g9 f: n" |( r# C% l8 o7 }" j6 o
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
9 w) `# Z' F$ p% R1 Q5 V
/ a* Q1 p. Z7 oECHO(7/tcp)
8 T9 o% B9 A. t9 S ~. x c
1 b2 a1 U- w. g" J! H8 k5 o8 c這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。( Z7 T" O7 o2 c" ^
& r8 S/ Z# F# N0 N# D6 l
(25/tcp)smtp端口
7 e1 M u/ N' S l該端口開放郵件傳輸協(xié)議
9 x8 W9 r, v+ @2 I( X v
# w% b* Y% V5 { E回應(yīng)可執(zhí)行EXPN和VRFY命令
2 l* i+ S' R8 T% Q. [
1 j. u6 j4 V" O5 s7 }EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。
; z9 K ^. j; e, `
; }3 s: x4 \% j P" H) e jVRFY命令可以用來檢測一個(gè)帳號(hào)的合法性
9 H& k4 X+ w! s _3 M- d4 M; `& \3 q9 |6 s% Y2 i1 }( p2 G$ [( y, j
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
: u( W! p3 Q R4 c' k$ }" Q% ]& u% R, p8 Z, _
user@hostname1@victim7 u" E5 u4 J* |$ z; r' K) x
9 `$ Y2 q4 |4 F8 g* S! z我們會(huì)收到一個(gè)這樣的郵件:
0 K+ t1 o+ @$ g: l' `& l% luser@hostname1
& a7 l e, X: \8 Y$ c
. L4 U- w2 [) v" o也許我們就能用它穿過防火墻* _4 n4 m; e+ u* [* E# k5 m
1 F' o$ F- Z, c% M7 _% j( fWWW(80/TCP)端口
' ]4 [) ? [' j8 y. S% X
' j& B5 I6 Y" ]! ~% v它表明WWW服務(wù)在該端口運(yùn)行
5 g. b8 X; {- ~! B, \% s, U" R. e' i7 b
finger (79/tcp) 端口1 o0 G0 n" X7 t" T7 O2 Q Y
finger服務(wù)對(duì)入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等6 q4 {/ x I% l& z
# V2 @5 K1 }: ?! C5 r8 B) a4 u' c
auth (113/tcp) . ]( s8 w) d0 u3 p1 q/ k2 b9 L
" F- J+ ~% y; K. h, d0 i2 L% \2 V
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)
5 ?4 t9 k, K3 u S5 U* r- }* X
: w/ e" E( Q4 W! P(98/tcp) LINUX在這個(gè)端口上運(yùn)行; m+ t) o, L6 T; y" I
( S" m/ J& b/ F! { I* i9 k5 W: C" c
對(duì)于LINUX我不太熟悉
/ @0 r" W# |8 Q# G) ]
$ _& Z, J E9 N, V: m; V$ b8 U(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行3 \3 f9 r' |0 n1 N" O9 f
\+ A( J" j8 I, e5 a0 E這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。4 c8 \2 I. Q! T d
- ^; B( }0 r/ i3 T: i
exec (512/tcp) 4 B _! z+ Z8 S* k: t& | i
s$ O4 O3 d4 I0 \' _' h3 \) }5 C% T0 J1 V
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
) u% `. a! p( B- L6 \
7 |% z5 l4 g% d3 P- b也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |