被掃的主機:192.xxx.xx.x( s, u% P) ^- |
4 @1 U/ `; R" p4 u( x- P
主機IP數(shù):4) e! L/ d |; J# L: O$ Q
! p7 j4 k6 d* ` ~7 O6 k3 D6 {9 H
發(fā)現(xiàn)的安全漏洞:7個
$ u! k3 }( a8 V: X! s% v2 d8 i& D S/ i3 ?- S' ^
安全弱點:45個+ W w5 B( _- H& X) K6 c
8 E6 k, L H* S! z系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
* N4 C E. U9 J# }' E- h--------------------------------------------------------------------------------; h7 r( f( R( c0 L; e
Telnet (23/tcp)
$ e$ f) n% q. R4 S' @ssh (22/tcp)
* t* m8 D4 z, x3 m o& F V! zftp (21/tcp) (發(fā)現(xiàn)安全漏油) 3 f2 y" e& j# s H; l
netstat (15/tcp)
/ }* h5 l: A/ ^/ d7 K" ?) l! Bdaytime (13/tcp)
4 Z+ G$ I, `9 d: c. zsystat (11/tcp) + j' O/ v1 C7 L, f& x4 l9 O0 j
echo (7/tcp)
" A" B- g6 r' H2 D# K) J: ktime (37/tcp) ' V( D3 s, R# G. N/ w5 o: s# E3 Z
smtp (25/tcp)
6 n; R% c/ M) r' owww (80/tcp) (發(fā)現(xiàn)安全漏油)
+ ~1 c3 X& I& ]. A2 F" G$ rfinger (79/tcp) , {0 ]0 J4 k6 t! E) A0 V4 f
auth (113/tcp) . R4 u1 e2 ]/ W/ z" M
sunrpc (111/tcp) 2 J- Q( H h* L* }/ K
pop-2 (109/tcp)
" D G# o! E% ]9 X0 k* Clinuxconf (98/tcp) : @6 k' D4 a4 d
imap2 (143/tcp)
X; N$ Z" e6 p* L9 mprinter (515/tcp) " |+ [: a1 p V; k3 W
shell (514/tcp)
. ]& E+ t4 t" flogin (513/tcp)
: z! r7 L* h" v" m! D6 H- {7 y& Uexec (512/tcp) " Z4 B: R" k/ w6 S( M: E
unknown (693/tcp)
, r9 F" [' @+ z3 `' n6 Z# P2 funknown (698/tcp)
( U- ~$ q8 H0 funknown (727/tcp)
8 s$ N! Y5 E+ s9 @! r& M) j, a! S# `swat (910/tcp)
* A N g4 Z3 }9 I Z' \8 X3 c7 }unknown (1025/tcp)
% e9 L8 l3 p3 x4 Funknown (1039/tcp)
' w6 g# s' w8 f" k6 Funknown (1038/tcp)
, f G. L q# m. f J( T# tunknown (1037/tcp)
9 K7 K% {6 l' y2 Cunknown (1035/tcp)
5 \3 O7 h6 o ]$ iunknown (1034/tcp)
; {2 u" J6 ~4 Y; k; yunknown (3001/tcp) 6 V' e% h4 X( I2 K9 W
unknown (6000/tcp)
7 d' N6 V# @& m/ _& @echo (7/udp) " z* P& A y: t$ f+ u% e+ E# g
general/tcp 1 S0 ]6 a) X- `% b
daytime (13/udp)
, n: v) d- A6 M3 z/ c& l* F: N4 c+ b& ounknown (728/udp) (發(fā)現(xiàn)安全漏油)
7 c, s: i- i0 B5 m! Sunknown (2049/udp) 8 U. g( c* U% n: i
unknown (681/udp) # E3 M9 x7 r% [" N, m# R L5 N: C
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) ! O8 ~* ]: z, y. {' m) a8 k$ @
- j& @! d7 L* {7 x0 Y% Q7 @3 `( S
5 C( z- z, N8 S可用telnet登錄的端口 (23/tcp) " d+ k2 R$ o6 v/ [" d/ c1 \
, ^/ q5 [5 f2 d: L) _7 O6 [; N% U$ j0 m3 M9 A0 l1 s& z
這個信息表明遠(yuǎn)程登錄服務(wù)正在運行,在這里你可以遠(yuǎn)程登錄到該主機,這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
1 }0 |# ~, i- F5 e
1 y! j% |5 H: Y/ D, b) {4 R; i! a, |5 Q; T) q9 @
發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 2 j" s- }+ L8 I3 o" s( U, l/ X
3 {: j J) [8 i
我在那里發(fā)現(xiàn)了一個目錄是可寫的:& i- h8 i2 l% l
/incoming
% ^6 o$ Z6 r" m& ^8 c+ `! d6 q, a! }: T! I
3 e3 Q9 ?$ a: Bftp端口 (21/tcp) 1 ] a8 r' e& G3 \; D
1 |) c% t$ Y) A1 i6 _9 s+ D, Iftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
$ r; d% T% ? n3 h7 ~; }$ {
+ I1 x2 \1 M2 J! L N) _13/tcP(daytime)
O# U$ F- ?, c7 N2 P# q! S/ e( a% K F
從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達(dá)到主機拒絕服務(wù)的目的( j$ L$ p0 b. b: I+ W9 p
. F# j2 ]( p* c5 V) k
ECHO(7/tcp)8 T6 X( [$ h3 G8 ~7 r
O9 X6 E/ f) h' e這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
* X- p f) i" @1 B- W% c. Q8 v V" e: h4 ]% z- B( ?
(25/tcp)smtp端口1 Z$ N7 u3 z6 W- b3 O+ F' V
該端口開放郵件傳輸協(xié)議6 G2 i8 b: y8 ]: W7 l7 \. v
; `5 X9 w+ t0 z) N回應(yīng)可執(zhí)行EXPN和VRFY命令% R+ u. L' Q4 v& W# B
, V8 b6 x( i$ ^& l
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
! H- R8 I& b k( F4 U' _# K* K2 D6 e' V# x% f' P
VRFY命令可以用來檢測一個帳號的合法性
' G1 l. b. m2 p
7 D9 |% S* |. Y& @ d我們可以試著發(fā)這樣一個類型的郵件給它:
" \& @* Q7 n" b' A# U3 S1 T. b! f1 M- l# P+ b& T8 R4 h, K* [
user@hostname1@victim% ^( r6 [3 G( `
+ q" q6 k9 j3 @7 G# _6 ]2 C
我們會收到一個這樣的郵件:
# l: E- }3 Q3 d( ~" V2 auser@hostname1
. L2 I1 |0 n+ \" ]% @9 u$ A7 N2 ]: [* i& u( X2 q4 U- U3 Y4 s
也許我們就能用它穿過防火墻
% h, t+ {& H6 u1 g2 v- I" E2 P% s- Q+ C# J2 {( z) Q# H
WWW(80/TCP)端口/ O2 K* I7 I& E( S6 r
' l# l- x$ B* R9 q, @& a
它表明WWW服務(wù)在該端口運行: a0 C* S- \& b4 f" L4 K
$ v* P+ w* f" J8 D* k! E5 u
finger (79/tcp) 端口
" W0 v" a- d3 e8 L/ Jfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等1 B8 M; |' {6 T; M; H
' t1 Z( K5 j0 m' h7 z6 [auth (113/tcp) " p- x7 V6 \6 E" u- B
0 h) z- M2 \0 mident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
, Y/ b. W( c8 s' C7 y& t8 o3 F% I% L# m2 L0 `2 t5 d
(98/tcp) LINUX在這個端口上運行7 ] ?! X, m9 w. {" p8 z$ F5 H
* H I! I p& j+ G% X對于LINUX我不太熟悉3 ^+ V( A' b0 ?9 H) M% @
* p; _# N: b$ Z4 `7 ]) g: @/ T(513/tcp) RLOGIN在這個端口上運行
) f5 v. ^# S ?+ ?5 J( p
: h- `' Q5 f4 A! q& w這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。+ o' j1 i7 ~% P5 j) Q' r
/ k& m% P# C/ J: U
exec (512/tcp) 6 i; l7 a7 W/ Y' c8 a
4 w' D6 v; b x
rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 6 s1 g$ X8 ?+ X3 ^/ _/ @# U8 d
% S- j3 Q0 A. y# l* j也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |