久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖
汶上信息港
標(biāo)題:
掃描到的端口到底有什么用
[打印本頁]
作者:
雜七雜八
時間:
2011-1-13 17:08
標(biāo)題:
掃描到的端口到底有什么用
被掃的主機:192.xxx.xx.x
- v# f+ f! y: B0 P5 e. d; M% l- D
: m7 x9 U1 K" ?4 g# F+ a' V0 e
主機IP數(shù):4
( w3 L$ q; x. Y6 M9 j* h/ k
# F9 Y! q% z; V. _& s
發(fā)現(xiàn)的安全漏洞:7個
, d- h, U+ `. {8 b: w
0 a8 m3 } r6 I. w6 P s1 C! Q! V
安全弱點:45個
: |# m2 _5 p/ M9 x. l% }* v& `
9 r0 Z5 e3 q ]$ y: r9 M
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
4 q% ], W! j; z. o; `$ a; V5 D
--------------------------------------------------------------------------------
# Y9 J% U: G8 A9 Y. j1 Q; y% V
Telnet (23/tcp)
4 s7 e; D5 o) ^' x# c
ssh (22/tcp)
6 C0 T& O& ~! R3 B
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
' ^, e/ X J0 m+ M. l. @( Q6 W: y
netstat (15/tcp)
" [- j9 F; j+ ?! q% W; z3 Y
daytime (13/tcp)
8 Z7 f6 {- e4 \6 Z8 q
systat (11/tcp)
- p9 ^, v2 ~9 p% N
echo (7/tcp)
( w! @8 k; o& |1 W6 J( G$ ^
time (37/tcp)
3 i$ L/ G- I/ k t: `4 f9 B
smtp (25/tcp)
) o% [/ |: t0 Y" K0 t% D
www (80/tcp) (發(fā)現(xiàn)安全漏油)
! ^9 a) K' N) @6 \) D* M0 [
finger (79/tcp)
8 ^0 R" }' X: j
auth (113/tcp)
) |* d0 v0 {( R+ B$ n6 D9 c1 @
sunrpc (111/tcp)
. j/ z3 H& x+ x2 X% O: v
pop-2 (109/tcp)
; r8 D1 C ~3 c; x9 X: _5 `2 n
linuxconf (98/tcp)
! s3 m6 j: C8 J$ v
imap2 (143/tcp)
) |# w. ]$ w% Y! z
printer (515/tcp)
; ]) n, e- B7 R3 u4 e& L+ k
shell (514/tcp)
# l f* L1 g$ Y% D. B8 l/ P
login (513/tcp)
; d% a i0 Y, W* Z3 f6 Y/ T, _
exec (512/tcp)
* M2 O5 g) Z5 ^# S% j
unknown (693/tcp)
6 Y, G! B3 [* Q; s$ W1 p/ A% C' h ~
unknown (698/tcp)
" s7 G3 ^" I% c8 i, ]1 I
unknown (727/tcp)
. o' a$ p( U$ h' J4 b# {; {
swat (910/tcp)
0 _: H N, X. |* i6 c- ?8 x0 ^' n' o
unknown (1025/tcp)
: Z9 Y0 n9 \/ O
unknown (1039/tcp)
% B ]9 k) Z" O& u J
unknown (1038/tcp)
) }& |' @6 r4 v
unknown (1037/tcp)
" f$ v R1 d* `: W1 Q
unknown (1035/tcp)
" N2 B" y" `# Z* M# ?7 s
unknown (1034/tcp)
7 n) k# G# F' l5 b0 z7 j' J
unknown (3001/tcp)
0 N8 K4 V( y+ [* F
unknown (6000/tcp)
! z4 ~: D+ G" h2 Q, V
echo (7/udp)
4 e3 d- U+ `/ k- a
general/tcp
8 S6 f( _% q0 i/ _% s7 G
daytime (13/udp)
* s& g* m7 r7 h$ G0 c$ K6 e* ?
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
* i$ J( Q* h. p2 X! l: h, D
unknown (2049/udp)
" z- J; l7 @& e% B
unknown (681/udp)
9 f b. [4 [; o
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
% j3 u4 v @& x+ O
0 c3 P9 j3 B. }5 _
0 `3 p3 s) ]+ Z" f- T; g7 s1 y
可用telnet登錄的端口 (23/tcp)
5 N5 j. _* V9 f2 n5 ~
) ~- T" Y' M& n, C7 |
& U- d3 P# b |+ K
這個信息表明遠(yuǎn)程登錄服務(wù)正在運行,在這里你可以遠(yuǎn)程登錄到該主機,這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
: G# q8 A9 R4 k6 U& |
* G) V. V* q# X
5 S! D7 H+ ]3 v+ f* G$ G
發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
5 D% y6 Q) o9 e0 E L# e: B
0 }0 E# N# F u/ U! t. C7 `
我在那里發(fā)現(xiàn)了一個目錄是可寫的:
2 T" f5 {( T: \& E: q0 y v
/incoming
% }# j5 Q6 {1 ^* Y! A+ s* y
+ m0 n) b& o# s v; Z/ i7 ]% F
! ] T' n* u$ Z Q
ftp端口 (21/tcp)
x) x+ u: x2 I W
/ R4 i# u8 { E
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
1 `1 k. t$ c" x7 \. h& F2 f: E
# ?8 J Y2 _) E& S' Q$ m) w2 g
13/tcP(daytime)
9 [" e% [4 i4 W" s5 E* g
! }2 {0 S. G R4 o
從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達(dá)到主機拒絕服務(wù)的目的
# \ F, K( n$ r r7 q+ w: S6 f/ V( _
5 L- _' z. e; F" S% ]8 S
ECHO(7/tcp)
) q/ |0 {+ h8 l8 k5 r
' p, M( Y, S [* ^+ C9 M$ `2 ]
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
" e+ a% _3 M0 Y4 y
' J. H& K- {( f2 n5 \! E0 N
(25/tcp)smtp端口
J3 }$ r$ T6 U. B6 i5 K; ~9 a
該端口開放郵件傳輸協(xié)議
3 A0 X, |, L8 z) \) p \( `0 r$ Y+ G) m
. ~- X6 N: R% {; L# ~. ]
回應(yīng)可執(zhí)行EXPN和VRFY命令
* y9 F6 K0 j0 _4 n1 I7 D( g+ w
6 J" ?$ \4 `8 K
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
9 o: F3 z" v: C4 T. k4 i0 ~9 s
. F& w4 h8 W( d* G. y
VRFY命令可以用來檢測一個帳號的合法性
* L2 `( I+ I) S6 \; X
; r6 o* f# ?+ c9 K" K
我們可以試著發(fā)這樣一個類型的郵件給它:
8 N9 c3 U8 c4 x& z) f7 w
* }% t5 H- l" H$ |! C \! v. u
user@hostname1@victim
. W5 a4 [; k1 [0 [4 |. _ V* }0 c
3 a/ v( D1 G/ t
我們會收到一個這樣的郵件:
1 h. ?$ ]% i1 N* z# O; m3 J3 q
user@hostname1
8 g, h. \! X* N- n) k# X8 P
- K. n, t( w) @$ N2 b
也許我們就能用它穿過防火墻
' G2 a- X/ Q8 u7 Y
4 B, f7 Q* r) Q* G
WWW(80/TCP)端口
. D! Y4 Q4 b$ F7 [0 }4 ~# s
" W% g. K* W: P2 Z8 b1 j
它表明WWW服務(wù)在該端口運行
3 v1 B- y3 j7 |; `7 l
8 B9 x' G0 [3 K& P; o3 ^5 E& K& T
finger (79/tcp) 端口
7 |7 Z! i, S8 V' U4 m5 ~7 e
finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
6 z5 z! L& K. U3 R
; H5 S: \& M- M% t$ Y
auth (113/tcp)
/ ~+ e( R4 W( L
$ S/ w; d4 S; T
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
) w( U2 K, [! y5 D5 |2 K
" Y9 {6 A3 |- J4 W% V* C2 ?
(98/tcp) LINUX在這個端口上運行
8 \ l6 `6 {, g. S6 I
& ]& [$ P0 Q& m" | D! x* \
對于LINUX我不太熟悉
8 A2 A/ h" p o* H& U) h
. v( }* l$ i1 h" l
(513/tcp) RLOGIN在這個端口上運行
! N5 f9 n* k: W! r- n- r
/ D+ S4 ?7 h7 N
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
5 }1 F5 L- i: ]
; {+ Q$ G7 Q( L3 w4 Y2 [" [. |7 \! q
exec (512/tcp)
0 t% J6 ]- C! z) ?$ E
6 ~1 t: Q# x/ ^+ K3 p2 H, Y! e2 P
rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
7 s* P. T1 l4 F6 Z8 U+ o
) d% Z, i/ f2 j
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
歡迎光臨 汶上信息港 (http://m.junkejituan.com/)
Powered by Discuz! X3.5