被掃的主機(jī):192.xxx.xx.x
' A* f) m; D% ^3 j5 S8 K) d# @% \; j# w* G) h
主機(jī)IP數(shù):4* H9 r9 A4 [& n- _2 @
& ~, L0 z' ?5 o' @" Q* J! ~: F0 P
發(fā)現(xiàn)的安全漏洞:7個(gè)
' `/ ^- z- {7 u: `; h, B& T+ n2 x
1 @, O4 m& x) V" ]4 D; n. k( [0 c安全弱點(diǎn):45個(gè)( i! t5 D! A7 {; r
( W% O/ c7 |/ @: z; ~2 _" r' o3 L系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
* P; Q; E, V" i5 Y--------------------------------------------------------------------------------
4 r* I4 m3 Y1 h% CTelnet (23/tcp) 5 j, r' |5 R& y. @* l6 r3 }
ssh (22/tcp)
5 q5 B2 Z+ A. f" |ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
3 {9 d: H0 ?; d7 Hnetstat (15/tcp) 3 B' K' O+ Y9 p1 P: D
daytime (13/tcp) 4 L# S+ Z# T' ]# b) H
systat (11/tcp) : y( ]/ g: X. y- _7 D# F1 J
echo (7/tcp) 9 H( B( ~- M4 |4 z# t
time (37/tcp)
/ X+ n J3 F0 N6 H( J/ Dsmtp (25/tcp) 2 Q* m% y; u/ J* y/ Q& z1 Y1 h
www (80/tcp) (發(fā)現(xiàn)安全漏油) 4 r3 B" o7 n0 W% `" d- N
finger (79/tcp)
2 H. s B2 Q7 {" Iauth (113/tcp) 3 b3 m4 [7 z( W5 y8 W G- a
sunrpc (111/tcp) : J' n: s: `' t: E' n2 a
pop-2 (109/tcp)
5 K; q; B! h6 k& a4 u. S' _linuxconf (98/tcp)
& O2 w# d$ W& K( eimap2 (143/tcp) 6 \4 o; n1 V% H* r+ a
printer (515/tcp) : j/ y) j! r% o# ^ W
shell (514/tcp) ' _5 ]+ R9 E" H) L6 r- N T% ]& Q
login (513/tcp)
: Y& D8 E4 R9 s" X- I* Iexec (512/tcp) + y; U; q/ b8 o Y ^- k
unknown (693/tcp)
9 {, e6 f5 B/ _. N: m5 B$ Kunknown (698/tcp)
, X$ k3 N) r8 N! Y2 ?( Dunknown (727/tcp) ' q' K4 V: S$ o8 G( E8 X
swat (910/tcp)
4 ~+ J6 r( N9 m) U+ G" Q1 |& Dunknown (1025/tcp) 4 f6 k' _2 D5 P* c* ?+ }
unknown (1039/tcp) - F, \/ U( }) ?% w3 w
unknown (1038/tcp)
T# t7 k( ^/ D$ y# m& Kunknown (1037/tcp)
, H& G7 m; s9 _; @8 \ Xunknown (1035/tcp) & y5 A3 ?) i. k& Q5 Y
unknown (1034/tcp) 4 ?* {6 E9 \( P8 T8 V& E0 [# T3 ]
unknown (3001/tcp) + n/ {4 \4 J1 Y7 l$ N1 v6 H: [
unknown (6000/tcp)
8 z0 m7 o% L& v" Z0 Recho (7/udp)
8 ?4 C; v7 e2 g6 q$ K: T m# E ]general/tcp ) A4 M" _4 e$ G# ?" F& W* Q% I
daytime (13/udp) 8 F6 V9 l6 o2 }; N
unknown (728/udp) (發(fā)現(xiàn)安全漏油) - c% c: |0 M4 }/ x1 i
unknown (2049/udp) 9 M+ {2 U1 P+ W$ S; U0 \
unknown (681/udp)
* J" C$ i$ S' w- i2 munknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
7 \7 ~6 Y& r0 h: e6 l0 \& T
* R1 N9 \) B9 Q8 w, S V7 f2 r/ J, g; d' K) Q: y7 L' h/ w6 h' C3 U
可用telnet登錄的端口 (23/tcp) ! K" w, r) Y6 x l) w& V
3 ?; h+ e3 H3 j' J8 z6 z. g, [2 L0 b+ D
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。3 W1 b1 t% ^1 y4 X/ q- p
; x) k( q$ r8 I8 s
( N7 X# T- r. [. m- s發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
( x) V) x3 n, B; O1 q* n" S; E1 n& Z; l4 R. \8 ~
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:4 v+ Z, Q6 S0 F: M& S3 ~8 m& d6 w4 H
/incoming
: d4 @; [2 e3 f, M- x! a+ I7 C& L' M" X% W$ P
9 S0 f/ M# E2 J0 T* vftp端口 (21/tcp)
& i$ d J- H+ v; ?5 J; V( Z- W8 w5 f( [% Y$ B5 H+ u1 r0 b) T
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
3 F4 y. \$ [; [( [1 C
# w W! e. r* b* f' W13/tcP(daytime)
0 W& q7 w$ @4 [+ E* a$ i( @9 X. J, _1 T) G. e
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
7 B6 l' C! P( {9 ]$ M! s8 V( w3 T' _3 ?4 t5 z3 m7 w
ECHO(7/tcp)
7 j* S$ k8 J. ~# r0 A: ?9 J
6 P% \7 B2 U/ T1 c. Y% J這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來(lái)源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。! h$ [* Y. X3 D+ s# f4 S
% o3 E& |4 o, ~0 S9 F5 W
(25/tcp)smtp端口. X2 d6 K% A2 p
該端口開放郵件傳輸協(xié)議2 r Y5 o4 I1 U* L
% ~. W Q) X2 J- W回應(yīng)可執(zhí)行EXPN和VRFY命令1 i+ L3 }8 W# w; V
6 D- S% T; W. i( c3 l( rEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。" p9 s9 `2 U" l. o" k
, L0 F6 E9 `% B& D. c- z! J$ q2 m5 n7 Z
VRFY命令可以用來(lái)檢測(cè)一個(gè)帳號(hào)的合法性! I/ f( Z$ |( _" u* M5 G
4 H! G* ^4 c9 q0 ~& ?/ k. |我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
/ Y3 {9 A" x" n9 p @; m e7 }, m" t
user@hostname1@victim2 K' w3 A+ A" m- E9 `$ {% B
! z- Q3 `" d; M' V* J* X9 l" B$ s我們會(huì)收到一個(gè)這樣的郵件:
5 O3 M. [3 F' C$ c' \3 h& Luser@hostname18 K* h( V* B" ?$ w! U" e
6 O7 k! V5 W- j4 d也許我們就能用它穿過防火墻
) R8 ^8 S- z J4 |% Y8 h" R& m8 D3 C. I, h4 {
WWW(80/TCP)端口
7 C0 m& o8 q9 P9 ~% b5 x; A2 e( s3 u: `5 D( @- k0 M8 J
它表明WWW服務(wù)在該端口運(yùn)行
7 l# B$ i2 E% q2 o
8 [ R9 P2 [2 g% ?1 F' \2 \finger (79/tcp) 端口5 }0 m( A0 F. P: Z% r
finger服務(wù)對(duì)入侵者來(lái)說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等, H) X4 t6 H3 l- Q4 ~0 x! E
0 g( Z* w. x1 A
auth (113/tcp) 2 f T/ p$ \/ K. D
: |* T5 `9 ?( Y$ L( {ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)
. l2 e$ ~* v1 S0 v9 A, g2 Z1 V+ e3 A; |, i% _& n, l; j
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
" O$ m1 d ?. ^6 J1 j8 Q1 n' x& G, J; x8 }; D$ \+ y
對(duì)于LINUX我不太熟悉2 @' v5 m9 v- D$ N) A0 T( O: l
6 k6 C3 ]4 M$ B/ I
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行& Y: M& O" d, D) c) y
+ }( m5 A: L X3 y/ _ L
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。# u' C7 Q# k6 `
! f3 A3 W) x+ g: bexec (512/tcp) # m1 P. \ \) F* q9 b3 H3 p
' K& h9 w) [3 \rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
( I$ S* t5 S, \& F i% ] q) p
( j% ]( ]) ~ x& ]1 u. [2 j也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |