久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖
汶上信息港
標(biāo)題:
掃描到的端口到底有什么用
[打印本頁]
作者:
雜七雜八
時(shí)間:
2011-1-13 17:08
標(biāo)題:
掃描到的端口到底有什么用
被掃的主機(jī):192.xxx.xx.x
7 ?; A, o7 R# z% G4 _6 g1 I
+ h, V3 F5 L8 Q$ R8 U2 k/ v
主機(jī)IP數(shù):4
2 t1 S) l( |3 I0 K
% @( u( X& l5 O0 z0 g
發(fā)現(xiàn)的安全漏洞:7個(gè)
( A9 w% ~( G9 @) v* [
: m; T5 |4 v% e# R
安全弱點(diǎn):45個(gè)
! W4 ^' D4 P: a7 G( G- K
9 b, y* l. X9 _" T/ }
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
1 D C! ]1 R! ]$ \$ j
--------------------------------------------------------------------------------
/ c$ o4 a" f0 E
Telnet (23/tcp)
- V% p1 P; P5 k# c6 n+ q1 R
ssh (22/tcp)
; b0 U! L% Q" [% ]
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
! |1 l0 l. q) ] e
netstat (15/tcp)
4 z: b+ D. g$ H. N
daytime (13/tcp)
: N0 k% s% b) H2 V" h
systat (11/tcp)
* S) O. a, T0 N. k" ]
echo (7/tcp)
1 D) N/ q) h! T5 f8 {8 R0 N
time (37/tcp)
: Y1 a; _* R m
smtp (25/tcp)
4 ~& z6 x# y2 y
www (80/tcp) (發(fā)現(xiàn)安全漏油)
' ]9 R6 D+ c2 S) G
finger (79/tcp)
1 m+ K) Q; a g! S' {$ w; c9 m0 Q
auth (113/tcp)
# U# q" l3 v7 u6 n, ]+ f
sunrpc (111/tcp)
5 @; K+ P! j& ]& f) N6 T
pop-2 (109/tcp)
' y& _% c& |! k+ N; q0 e& U
linuxconf (98/tcp)
8 A4 c6 O7 |/ e1 _% a
imap2 (143/tcp)
' D g* Y5 S5 O: ~
printer (515/tcp)
- r* y1 w. M+ X7 {4 b
shell (514/tcp)
7 l' i% Q8 d$ g3 k
login (513/tcp)
; v: @4 q- p! V4 ?+ T! _) f* t7 P* Z
exec (512/tcp)
6 f1 G' h, U/ L( }( P$ P4 l1 d
unknown (693/tcp)
; U8 p8 e4 Z. s: Z. m
unknown (698/tcp)
8 U( H) E3 }& C% u, u. N
unknown (727/tcp)
, Y! I. H- y ^3 T% r3 s( o4 Z
swat (910/tcp)
+ h, T" x' }8 m p1 Q% f, w/ b- Y
unknown (1025/tcp)
# L8 ?- `9 T, K3 }; @4 _8 @( Y
unknown (1039/tcp)
, F0 C- l! k, h- H9 `
unknown (1038/tcp)
: u; \0 W- @5 M! v! j8 P7 N6 o4 {' g
unknown (1037/tcp)
' O0 x! b Y+ P% D# g7 p( K8 H
unknown (1035/tcp)
* ?1 q9 X+ e7 V6 F, e/ t& Y
unknown (1034/tcp)
4 m) ~# V5 a6 I
unknown (3001/tcp)
7 `' u1 ~4 {- v* u* \3 z* R/ i
unknown (6000/tcp)
5 ]9 E( L, ], c, F- I
echo (7/udp)
& G9 k3 N4 W% G" X0 V
general/tcp
" U; _7 F3 \: O. |: Q
daytime (13/udp)
2 _: s. x/ E- i" C1 z
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
& g2 U$ T4 J' d+ z$ @9 M
unknown (2049/udp)
4 e w7 L) g$ A7 M4 @- g9 [3 G
unknown (681/udp)
# u+ t9 B: @7 @8 r8 N, K% O7 L; Q
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
2 q) [. K1 @" l1 }( G
9 ~1 {! a* }* y) i# i7 t7 P! w0 k4 _
' n+ m: c6 r% p7 D7 U$ K' X
可用telnet登錄的端口 (23/tcp)
; D) \, G/ J/ g, Y, j1 ^
8 ^) f4 E, R* k) e; l* p1 @) ^2 X0 o: f
! ? m7 o7 D" y u
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
- h0 y5 U. l3 o
, q. i' d( ~% p2 U1 T/ }
; {0 n: q9 S6 P: j+ k1 y/ x1 Y
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
# x) H7 o' i; d2 {* T7 D
- E* N8 F9 v- @& x% n
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
$ D; o" [! f G
/incoming
7 l1 _1 C$ C9 p# p* f9 L
! e' Y/ C) x5 n. j0 U1 D
, G5 j) X7 z" F8 L, S. c
ftp端口 (21/tcp)
y# f0 z/ {6 C& g/ ?/ a/ B
' Y8 U! ?8 U! h5 g s/ z: g9 m
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
8 \# f/ {2 ~! n9 P
+ l" e# A# v, R/ q7 u6 ` e
13/tcP(daytime)
+ b* m) Z" t6 r: P' g
0 z; L! G* i* Z8 B4 d
從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
% B% \ Y& i* U6 ]( P
3 o4 T) Y& |- x
ECHO(7/tcp)
; m5 S# F$ w0 v" i
( T+ D; I9 Y" j. ~" d
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
$ k3 i7 S. a- ]
6 s( q4 w9 i0 t# P* ^( A0 c
(25/tcp)smtp端口
4 ^7 f# `3 S1 T3 _+ \4 L
該端口開放郵件傳輸協(xié)議
" ?" i* ~; Z. G; p( ?2 B% _
) g2 p9 C4 `. N$ w' w: v* f
回應(yīng)可執(zhí)行EXPN和VRFY命令
4 k3 J F6 w6 n$ |: z
9 o9 i- p/ J+ ?, j6 M
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。
6 N u _" ~, y9 Q3 L
. L+ m- V. [$ }( E6 d/ A; H
VRFY命令可以用來檢測一個(gè)帳號的合法性
8 }/ k; @1 U3 i$ M Z/ v
( ^2 ~% a6 W3 ?: w% ?
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
/ u* g4 @/ B% W- @8 F
7 E: p" a1 c8 P) C
user@hostname1@victim
_, y2 h7 u7 h6 l
) y9 A4 n/ Z5 T
我們會收到一個(gè)這樣的郵件:
+ ~2 V- U9 m: R7 ]0 ?& {, u' L
user@hostname1
3 v/ @& i% A( i7 ]. Y* x' e
D1 V- t( v' N% E+ p) h" O
也許我們就能用它穿過防火墻
, }$ ^$ N* X# d; [* Q0 E
9 `" m( A: }# m9 W2 j
WWW(80/TCP)端口
8 S8 I+ n) C; \, {
: k8 u% b% j$ H4 Q! W' |
它表明WWW服務(wù)在該端口運(yùn)行
0 `! C7 Q5 t8 M% ^ S
" j9 d! R2 ^ g0 f9 w8 @6 z* x* O( Q
finger (79/tcp) 端口
% J% s% _/ G @' }
finger服務(wù)對入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
; ]8 P- y0 V. u- s: k! A' t3 Z: r
/ O# _1 J/ {. _ N
auth (113/tcp)
" j8 K* t5 k4 X5 v. ^' F% K
0 O1 `- e) k4 t9 F, e
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
^# W1 Z/ R" m! ?
% S* ?% Q( D0 y0 T k+ j! }: M, s
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
+ @: e! E l6 K, E+ G, g
) F- A/ C" q5 u# H. D0 e: c
對于LINUX我不太熟悉
7 t& Q: I/ K+ G! G$ W
& b' P/ z" }. D. H1 C& r. Q
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行
( o' h2 D$ f9 j% x
! w+ t9 G% U( d/ x! T
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
" m/ b0 g0 f/ }% F* {
4 t$ l! S z- E
exec (512/tcp)
9 ^/ q; [, s9 @6 q8 V
0 h m/ a1 `- r' B6 c
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
# Q' E- l, B& ^2 `( V
% R) p+ Y9 N$ `* \+ i
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
歡迎光臨 汶上信息港 (http://m.junkejituan.com/)
Powered by Discuz! X3.5