被掃的主機(jī):192.xxx.xx.x
1 n D* j& P$ E p
$ ?5 l+ r& u h; d; m* u) q3 o主機(jī)IP數(shù):45 W# Y5 a0 ]/ x1 a6 r( x
3 ?, e0 A* k9 d發(fā)現(xiàn)的安全漏洞:7個(gè)1 Q5 L2 U5 O- | g
7 e% g8 O' F% m8 [; q4 J安全弱點(diǎn):45個(gè)
/ ~6 ^; _5 K* r& b* n
9 _, z0 r0 V- z. v7 N3 H系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS9 H8 C. L2 N7 a/ P
--------------------------------------------------------------------------------3 ?* q1 M& W9 k7 ~
Telnet (23/tcp)
& g( [' ^& e3 S+ r+ t( F, Yssh (22/tcp) / |5 p' {+ x, c
ftp (21/tcp) (發(fā)現(xiàn)安全漏油) 7 z9 u+ u8 [% n% R4 h
netstat (15/tcp) ; w! B; I& }3 u+ O
daytime (13/tcp) " d$ K3 A" B% h; f2 G* E5 F
systat (11/tcp)
; Q {: p+ X% @" }, c* ~echo (7/tcp)
/ D; G6 z% |( R. x1 N# `time (37/tcp) 5 l, k# Q2 Z) D! q& \; x
smtp (25/tcp)
7 U" i. P7 o/ m& Lwww (80/tcp) (發(fā)現(xiàn)安全漏油)
z d6 v% Q6 H) e1 i# g Qfinger (79/tcp)
+ {, ^; u6 Y- ?& I3 b9 ^auth (113/tcp) 9 p/ B, r. `# u
sunrpc (111/tcp)
1 W2 Q! w: _! ^" Npop-2 (109/tcp) , U" g2 J2 C2 p; B
linuxconf (98/tcp)
" @4 f$ A3 g. c' h" Ximap2 (143/tcp) 1 p" u) r2 v5 U
printer (515/tcp) $ Z' S! B; B' ^6 }
shell (514/tcp)
: T, Q/ I8 g* J ^# dlogin (513/tcp)
. ]$ a$ X1 {: gexec (512/tcp)
- I8 [; F- J. C! i- B5 X, y+ Wunknown (693/tcp)
, s# ~1 |6 j7 x$ Dunknown (698/tcp) . O" P8 Z; R( X4 P" T7 o% B$ j- J0 B
unknown (727/tcp) 5 p9 _# e) ^* ]
swat (910/tcp) 5 q$ ^' l# |& b2 |! t9 c
unknown (1025/tcp) 5 u k/ F J% @/ I& p
unknown (1039/tcp)
: L' L4 \5 Y1 k) a' ]5 bunknown (1038/tcp)
1 X ?7 v2 p8 c2 I& Hunknown (1037/tcp)
- R5 e. B' E- {, lunknown (1035/tcp) - C( H, R% j# S/ L
unknown (1034/tcp) 0 F# A' c1 m) O, n
unknown (3001/tcp)
1 p, |+ \/ {9 Z8 @! b3 Nunknown (6000/tcp) 5 l1 a- ]) [! m D% g& r7 Z# w
echo (7/udp)
; t: |$ ^4 d9 d- r- h9 G7 Ygeneral/tcp
k$ ?% B+ f7 @ D9 L0 T- {daytime (13/udp) ! d* k2 b* o9 i# I
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
3 D# A& P4 m# d9 Z+ w& uunknown (2049/udp) ( w5 U; A7 u2 F1 g5 |& G
unknown (681/udp) 6 r- V! D2 c* N: t S5 S: p
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) , ^3 x, Z3 h- d4 C. f0 x1 F
9 {5 I3 f9 q+ t: [& y% N, w9 k1 m0 @. Y6 g+ U
可用telnet登錄的端口 (23/tcp) % q, L c- T/ C/ o, H4 b2 E
) E1 Z6 z4 ]0 B) o
: l- c1 _, x+ C- U8 J5 {這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
# h% t: q$ H5 H# { 1 Y" T4 [- y/ ?/ ?
' k* B% r2 T0 l: v, L! l
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp) # V8 y0 Q" k9 `3 v
8 R9 ]+ Y# u3 K7 a) R
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:8 z B' ^& i- w- z
/incoming
W5 h) ~3 o: ]) k4 [' y
2 {# v9 l7 }0 p+ u3 A2 Y6 Z0 y4 s! v* J* F
ftp端口 (21/tcp)
7 K; `+ j$ z. [& y" `$ I" h
+ a/ z! Z1 g* }9 h4 D! X! |ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)3 x1 P- l4 o3 e9 N" o, n+ Q+ e
4 ?; I) d* j5 t9 a13/tcP(daytime)
; L, f e$ N/ g; I6 W1 T# @* q% J& V9 M0 X$ R( [
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的. D& p" F, ?: D4 a6 z
/ c0 D' C/ `/ ~1 b% SECHO(7/tcp)
: A# i2 p0 ^8 F$ p: h! E" s+ F, w- ^0 t
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
( T$ n9 E- T4 q% u$ T5 {
% `) {5 v4 I* c/ z. j(25/tcp)smtp端口
5 ?. ~& r. \1 r; f9 s( T該端口開放郵件傳輸協(xié)議- E" Z* G# k. x- |
/ W) x8 W2 t$ b3 g回應(yīng)可執(zhí)行EXPN和VRFY命令
7 |3 a3 N- ~3 X4 E' Q& L" l
b5 d {3 x. D. pEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。
& C/ k" ?, g1 p6 F! Z- I4 g; z3 t3 v
VRFY命令可以用來檢測(cè)一個(gè)帳號(hào)的合法性
3 N: h- _' ]( [& x
1 Q! S; O/ _/ G我們可以試著發(fā)這樣一個(gè)類型的郵件給它: / B) r) H8 a. y$ z
! `8 |" K- ~; u! Tuser@hostname1@victim
* ], }3 Z% _5 ]2 M# H& J+ K& r3 y! O R! c
我們會(huì)收到一個(gè)這樣的郵件:
4 u- W7 x+ b, c- p4 Ouser@hostname19 g% J( F5 \; F+ m9 U
2 a) H6 z w* h5 Y7 T9 N3 j% g* E
也許我們就能用它穿過防火墻$ x3 X7 L/ u) A) e
* ?+ [4 h% D) V& O2 M9 q" s4 FWWW(80/TCP)端口( T) i& V$ w2 ?# c) q( z/ c) C
( Q% u* |. p# U8 f- H$ m它表明WWW服務(wù)在該端口運(yùn)行# b$ C% h8 q. ]0 H2 H0 w+ N
4 ~% B1 @* s6 wfinger (79/tcp) 端口
7 Q [% k7 Q/ x0 lfinger服務(wù)對(duì)入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
7 o3 h- U5 T! z% T. _4 v' m; T! ^7 @2 y( ^8 F7 s
auth (113/tcp) , q% s# n: x% e
( b1 H0 @* R8 G# L; q) Yident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)( ]% {7 y& K0 G& z
# U6 x! u6 d, a: T4 U$ s
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
" m6 z y2 B+ c5 ?5 x& V; x& e' q
i; }6 D8 v2 F0 c$ ]" i對(duì)于LINUX我不太熟悉: e* V6 W* q) |+ `$ n4 a5 H
- N' {) o: b# J( o* q8 c! W
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行% b3 d2 a3 w4 I* y7 n; y6 D G7 ~; f0 k
3 I$ j8 K: F# k4 N
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
7 x: x+ c3 M1 @ R- B. S2 |7 d- o; i1 V2 J
exec (512/tcp)
2 ~8 d X1 K, v S; p" l. y7 \: U
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。 & p9 H: X$ }! H! r
! r" b: P2 a; o1 w& n
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |