被掃的主機(jī):192.xxx.xx.x2 \ F# L2 J! @0 _
/ M* j. F1 P0 v) Y$ H
主機(jī)IP數(shù):4
0 M, E r8 b+ e3 o' b& `, |) }# y
' w: d0 g* a( |- y" C1 h! K發(fā)現(xiàn)的安全漏洞:7個(gè)
* ?, I# n) t8 Z3 B- V+ o4 d! ^7 e+ ^) Y( i" |( V
安全弱點(diǎn):45個(gè)' o- a; y3 z5 B- Z6 J
! f, {/ W2 A x$ z系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
" u5 ?* z7 y* n1 i9 E# ^8 @--------------------------------------------------------------------------------3 P3 v" [* X$ E. K% R: _
Telnet (23/tcp) ! Q$ \" T. t$ ^' Y4 \
ssh (22/tcp)
+ H; e' q, J9 a$ D5 O3 W, a8 dftp (21/tcp) (發(fā)現(xiàn)安全漏油)
1 J4 M; ]$ v+ D+ I3 \netstat (15/tcp) 6 T9 Q) V! Z0 Y$ W% m5 R* X' ~
daytime (13/tcp) 8 X, d. X+ ?6 G. }& W' }
systat (11/tcp)
7 e& q$ g$ {% O6 P/ ?% [* h, s9 Xecho (7/tcp) # u _6 W. v6 Y" F" J- s- C
time (37/tcp)
/ W- I! m8 v, T( Asmtp (25/tcp) & G) Q& `7 m1 O# J1 t& j
www (80/tcp) (發(fā)現(xiàn)安全漏油) . B8 } ^, ~# R; f1 n. E7 n+ m
finger (79/tcp)
2 l! X+ G _; r* L1 ~auth (113/tcp)
& z" t: J5 V8 o8 t6 z8 e5 Hsunrpc (111/tcp)
: g6 ^" I9 N0 F3 m; {- npop-2 (109/tcp)
' x8 l* q" ]2 f9 Qlinuxconf (98/tcp)
2 [ P4 Z- S& X7 K) G% dimap2 (143/tcp) % O- U& U' `3 B
printer (515/tcp)
+ W; j/ m) [2 [7 tshell (514/tcp) Z) p" c2 D& c& E; t
login (513/tcp) ' K9 g* D' }6 H" m4 o! A
exec (512/tcp) 3 B( J& R) X# T0 h
unknown (693/tcp)
9 x+ M0 \( f/ |7 E% O* Uunknown (698/tcp) % r, R" f6 T& P
unknown (727/tcp) . B7 n# ]! A8 S# R- g: d
swat (910/tcp) 7 A( H" P2 t5 X3 u3 l
unknown (1025/tcp)
; K( k: s' C* k( T/ e! ]unknown (1039/tcp)
9 d" _) f2 P9 I3 `, U, j' I/ q; |unknown (1038/tcp)
4 o" {. M k+ k% w+ zunknown (1037/tcp) ( ~/ V8 Q3 P6 x: J
unknown (1035/tcp)
2 ~) t( S8 H0 F6 r8 {( Runknown (1034/tcp) , I& N0 H A. _, a- k; K9 |
unknown (3001/tcp)
$ u( X+ K& _( w b: munknown (6000/tcp) ( b6 B+ d) i, o
echo (7/udp)
4 a$ I# ^2 o( @: U, Tgeneral/tcp / m% Q0 l7 K% R
daytime (13/udp)
! `1 {* d, Q* Z% |' d) u9 n0 zunknown (728/udp) (發(fā)現(xiàn)安全漏油)
9 @6 }; a5 ~+ Q2 j( [unknown (2049/udp) 6 c3 c" G4 J ]/ R3 v# J
unknown (681/udp)
9 F+ Y. u2 w( T2 l; {, \2 e- S4 o: Dunknown (2049/tcp)(發(fā)現(xiàn)安全漏油) + F$ f$ ~4 R% {' p7 `$ A
2 p( R& {% P, g O" {( g4 }4 b
! \3 x" g2 X& X可用telnet登錄的端口 (23/tcp)
% H/ g1 v- x* m3 e+ W8 t) N+ n$ d3 D& s6 g
7 W. G$ J( z3 l' t( ]% Z8 D- B
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
9 c! n! v3 g2 p$ t + Q+ H& c4 O3 [( V4 f. z
& n" k; c1 t* P發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp) ' L w0 ~ E: m
7 J! V4 w+ x/ h2 Z
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
0 y0 k% y0 N. k7 E/incoming" J, L! Q8 d" I
5 N- W' Q; y( S& ]# e( c3 i
% [8 X" \" U" M h6 W2 ~3 ~' v3 D
ftp端口 (21/tcp) : P# Q3 m( L5 O
% h3 s" S( U! Z$ b, c1 j
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
* T9 f' R( O* a- I" N1 @) X3 `" v" ~% ~' F7 A
13/tcP(daytime) D0 J F7 X5 Q9 P: Y
% @8 }: u0 G+ b$ f從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的/ l1 X; w4 M: v* e1 l
( ^) K L5 x& G E, e- T: x
ECHO(7/tcp)! {4 x# D. ?1 F! _0 n+ {
! H. a: v8 I3 Z這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
9 k; k/ X+ `" T$ ^5 F& _+ g. ~$ O M( c* R4 Z- h$ s; ~8 [7 s' y9 P
(25/tcp)smtp端口$ `) a: s- n4 Z" I3 e
該端口開放郵件傳輸協(xié)議
7 L; P6 m2 @( r P+ n; R- |) K: ^7 d
回應(yīng)可執(zhí)行EXPN和VRFY命令( s5 {7 D% t8 R; D; W$ P
9 R0 w, R" I4 v# m7 D8 A8 N
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。4 @# J4 t$ C1 u4 p% @: S5 y
8 R8 c4 m. E# S- d0 [/ j7 n$ fVRFY命令可以用來檢測(cè)一個(gè)帳號(hào)的合法性* C2 [/ x/ f0 W/ g; P
9 W8 P* W' _5 u4 U" v
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
5 A7 c5 l$ U* |7 q1 Y# O2 j8 q6 `8 {2 _0 O& r# F
user@hostname1@victim
$ g9 f, F- R: D8 F. B4 d
" J8 d- Y) n% e1 f& C4 B4 S我們會(huì)收到一個(gè)這樣的郵件:$ G$ W% `0 d; y+ U6 h9 R; r
user@hostname1# _) ~9 m# g, o6 ~
, ^$ X) r% R0 K' T q9 g
也許我們就能用它穿過防火墻
- A3 m" m" |) a7 D
. C4 [2 t9 J8 UWWW(80/TCP)端口- m; X# ^: z. e8 E% D7 y
$ K. J7 O/ Y/ ~: b; j7 u, W& D8 }' X它表明WWW服務(wù)在該端口運(yùn)行
+ i( o) k/ s0 |7 s8 [' V6 B# h) M( y( Y: R
finger (79/tcp) 端口
+ H+ O6 I$ `) o9 S8 H6 ~4 Qfinger服務(wù)對(duì)入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等6 U. L# `$ u1 S7 `: j9 B
8 r8 c/ y4 N( ], s; W
auth (113/tcp)
, \. [* ^' [7 P# d+ H- s2 L; ~- W! a! n" h+ e5 H$ s# [
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)" Z' T9 F' ~1 l) Y& `# q. R2 w
! [- H A4 ^; ~- H1 ?3 H* i7 c(98/tcp) LINUX在這個(gè)端口上運(yùn)行 O9 p' Y! E$ j ]6 i J
( }$ q9 E: Y2 p/ L, [$ ]) v
對(duì)于LINUX我不太熟悉 R8 I; j: O$ y8 ? A' ]
& L* k- z3 Y2 ^; l2 S! U2 W
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行
/ i& |$ o" A7 w- j: ?2 D$ ^& S8 i4 R! V; L( O
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
+ F+ e; M# P# D- c5 \* s4 _
1 C( d4 d3 J$ L' gexec (512/tcp)
: n+ z" P$ i7 Q: b
M) ]' G8 w3 e4 k! Krexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
' A( ]5 K! ~' l, w1 X' L J0 ^3 u' q3 a2 L+ [* [ x
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |