被掃的主機:192.xxx.xx.x! e E3 n* }6 x* N6 y! L
( q! k! } N1 d, b
主機IP數(shù):40 G: a6 G' s- A: k D; b4 g
' g: Q' |$ z) O f. w# ~: r6 j發(fā)現(xiàn)的安全漏洞:7個
8 z0 I; l9 g3 C, a& B& U4 f; Y2 ]# N
安全弱點:45個9 |& E; }/ g) A: U( a, } h- d
( t X( l% D5 g3 y+ l; c4 \4 D7 ]系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS4 ]4 L4 e6 S6 p) ~7 `& O
--------------------------------------------------------------------------------
: M8 v* I- w& D/ R* E( C; eTelnet (23/tcp)
. q0 Z! s( f( o# t6 rssh (22/tcp) # {4 V, W, D. p, U+ l
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
$ c8 T+ G: I7 R- A8 Znetstat (15/tcp) 5 m! q& r% Z% N0 J, t; Q6 |' ?) g5 g
daytime (13/tcp) 1 Q! |8 [" H. F8 _7 S
systat (11/tcp)
+ h% k9 P; d$ W% _0 [- yecho (7/tcp)
* ~5 \; k: B' V7 |9 n7 htime (37/tcp) % a* E0 e) F- A* E; ]0 a% }
smtp (25/tcp) - r* y/ l( J: V+ ^3 L% u* o7 P
www (80/tcp) (發(fā)現(xiàn)安全漏油) % R) [) q+ P, e# I9 Z* u1 U% @! P
finger (79/tcp)
0 J" ]+ c. }0 g4 c1 |; F: Dauth (113/tcp) 6 t$ J3 }2 z. t) b; ^
sunrpc (111/tcp) ( p; h7 F! u" ?/ t
pop-2 (109/tcp)
/ e/ v& U$ [- k2 K2 P. Flinuxconf (98/tcp)
$ y. _1 b+ T6 g* k. Zimap2 (143/tcp) . U5 r7 O9 C, x% m3 v
printer (515/tcp)
: f: B$ C7 ?( a4 a8 C- n, [' ^shell (514/tcp)
6 I1 ^& i3 h) plogin (513/tcp) ; q4 H' a7 i0 F3 M# f3 P) R: j; \7 L
exec (512/tcp) 2 ]$ b/ q: X& t5 H% k6 |! s
unknown (693/tcp)
" w& C! ^) ^; A |$ @( H3 Wunknown (698/tcp)
+ y5 ?' O, Q% @( xunknown (727/tcp)
1 Y; u/ L" D5 P/ F4 K" m; i1 Oswat (910/tcp)
+ G) p# X+ B; @; d3 Dunknown (1025/tcp)
" j( [, Z- @1 W. o, E7 Funknown (1039/tcp) & ~% i9 L; `2 c4 \8 q
unknown (1038/tcp) @& m& d" j# R
unknown (1037/tcp) 8 h, V7 q) i6 Q1 D' r8 V5 ~
unknown (1035/tcp) # e8 w7 `) W) B
unknown (1034/tcp)
+ g3 w( N7 S# }5 h: X' tunknown (3001/tcp) 2 }* }8 J" o% C/ F2 O" v# Z
unknown (6000/tcp) 5 o2 F1 E2 Y4 h3 }& g, R0 ?
echo (7/udp) 8 }; @5 w* U5 S/ C! L
general/tcp
9 T# J/ b3 ^+ m3 U0 Y! Ndaytime (13/udp) 7 H. k6 R) D* d7 g5 `
unknown (728/udp) (發(fā)現(xiàn)安全漏油) ; @$ o; A: T7 L( {/ P/ x! I
unknown (2049/udp) ) C; Z! A0 B( J \ y3 t# u
unknown (681/udp) 8 y$ B2 P! p& r" S& G
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ; z) P: L/ \; i3 Q- f( @
# d. R, S( V f0 r6 H
1 X, m3 A# O8 Q( `9 j可用telnet登錄的端口 (23/tcp) # R5 M3 x8 e% v! A) B( _0 t( C8 w
, L( _. f B, X
: M) y3 y# ^6 r5 n這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。 D# v% x9 y8 C
& D3 y G- G' P4 {4 d9 i
" M) {$ t* J1 c6 |9 u& {發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
" M! ]- U" f% F: H* y6 l: g$ n2 |
- y9 \0 \, @4 f5 n S% x我在那里發(fā)現(xiàn)了一個目錄是可寫的:
( |. Y) F" j+ D! V/incoming
+ ?1 f6 n8 }; u) G5 X# {! \$ T I( J
2 t& S2 _6 B7 b J- p! I" {8 B' wftp端口 (21/tcp) ; X! U$ G4 v H( q
; b* ?& w7 [ [( a9 x- kftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
3 T/ r/ G$ B$ S/ L7 E( i
6 J) ^; D" n9 _1 e13/tcP(daytime)
1 ? h! i5 s$ B0 f ^
' w" @) l6 o) R( c/ Y從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的- c0 V# w$ y( D
- X! l; D6 Y6 U; U) O' }ECHO(7/tcp)
+ S: m; N; t' T! |( N; \0 j
F0 p0 |# x5 J+ r這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。6 l, z) r$ T+ t* Q8 _7 z' x; W7 X }4 u
. o8 l" f+ o8 J' m% O
(25/tcp)smtp端口
! o {1 _( A4 ~8 K該端口開放郵件傳輸協(xié)議
) o% Z( i; K& H, }: u, J- s7 }6 G* C
: Z: U# Z3 ^ y5 e2 I: h回應可執(zhí)行EXPN和VRFY命令
3 r; u, ~* ?4 [8 l6 x5 J4 K9 ?
6 I8 ^7 e0 N& F9 ?3 aEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
' L' S' Y" U. r/ J% M: L& K8 o& H0 b7 i! S" q( p
VRFY命令可以用來檢測一個帳號的合法性
3 ~" r* i0 N3 S* a0 ?6 c# q7 p; t/ b. ~, K7 n5 T& Z% j
我們可以試著發(fā)這樣一個類型的郵件給它:
) v9 u3 V5 c( P" @! R# h- w/ r \: }
user@hostname1@victim5 G/ `7 U8 S! T
, ~3 N% U, R _9 `( Y j" q
我們會收到一個這樣的郵件:1 Q. d% d9 e# w. U4 ~
user@hostname1
/ |8 F- F$ e: R& q7 x+ \& {/ I/ t0 ?% g' A2 q' ~' f
也許我們就能用它穿過防火墻
9 {+ M+ U M) D$ n4 {, T7 o, [* U- H! ?; e" p9 H2 a! |3 C
WWW(80/TCP)端口 j# P5 T) r- E
, s8 }7 Q! @# [它表明WWW服務在該端口運行
6 W/ a& _# E. T) Q; K: `$ G2 Z4 C/ b6 z; o. Q/ i
finger (79/tcp) 端口
+ X3 W% \8 E$ q0 hfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等2 x( ~) i2 X( x* R6 d
$ V( R) b& t) o
auth (113/tcp)
( U$ I4 V6 _! u4 o6 A, S# @3 _7 `$ o: N- G& c1 h4 ^; @% B6 |
ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)9 b# M: R( i1 N. u3 b
( a" S" e1 n1 k) V; t- G(98/tcp) LINUX在這個端口上運行: }0 J1 P! r) D- I* M2 I
( N: r0 z( G5 f9 R& m( m
對于LINUX我不太熟悉) ^1 D; C9 Q4 J8 O7 Q7 g
; p. e) H% B& o5 Y- o
(513/tcp) RLOGIN在這個端口上運行
4 l; \; U) x8 b4 n: @( F
4 S z! v; z; C" Z這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。, P9 a! o; h7 V9 j' s( \5 I
2 S* k2 h* Q# D! C$ F- P, ]3 @
exec (512/tcp)
$ j, I+ b0 m [# u6 M& z: @) A' N1 i0 D2 k9 O
rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 9 a" C) ]4 r- f& H
. M" k+ u& N9 G+ P也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |