被掃的主機(jī):192.xxx.xx.x
$ \0 N, q S6 _# j$ d8 @" u" N1 _! v) n- |/ ?4 m5 _
主機(jī)IP數(shù):4' D9 q+ N2 Q4 ^
+ E8 j: P4 E; N9 ]2 m7 I( D
發(fā)現(xiàn)的安全漏洞:7個(gè)8 J9 o( i0 _$ w' P: @1 A `' J, r- K! U
& l- p. ^. F" q; I* U安全弱點(diǎn):45個(gè)2 N3 u* H6 T8 W/ r! S2 u
+ K8 F" S; k. z
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
$ S: \8 M2 P) Q# m--------------------------------------------------------------------------------% o+ Z ?6 r/ u9 d$ A! C* v% k" j
Telnet (23/tcp)
, X! R" o- j; mssh (22/tcp) 6 j0 u* o0 M7 a2 }
ftp (21/tcp) (發(fā)現(xiàn)安全漏油) k9 G4 V1 h% J, ~8 L
netstat (15/tcp) l; ?; a7 E. H
daytime (13/tcp)
5 f. @' m4 N4 ]systat (11/tcp) $ z7 e, _4 _! z5 {7 X
echo (7/tcp) ( V3 K( m7 }, [1 Y8 y- F( J7 a5 Z
time (37/tcp) * }- {) M1 D. v' l& `8 ~8 E
smtp (25/tcp)
9 q1 r: U3 f+ T5 A. O4 c, `www (80/tcp) (發(fā)現(xiàn)安全漏油)
2 Z2 h. b+ c: x/ O8 R, dfinger (79/tcp)
" b2 B) O0 f9 V( x8 s3 w2 rauth (113/tcp)
7 Y6 e; l, F- v5 h& V+ Jsunrpc (111/tcp)
# m( E; s0 N# {pop-2 (109/tcp) [$ k( S5 i7 e ~* j7 o8 h1 c/ x% g
linuxconf (98/tcp) " T& W$ C6 K" I1 p' C s; k
imap2 (143/tcp) 9 C$ d3 [- A2 T
printer (515/tcp)
) |* {) l- b2 F" i# Zshell (514/tcp)
" h/ j$ R3 x( ]login (513/tcp) ( a/ J, e, P5 m
exec (512/tcp)
1 y7 w" {3 _: T7 F/ g. Hunknown (693/tcp) 9 {) J3 {9 Z0 I" [% `
unknown (698/tcp)
" P5 e; m0 U7 ~( U; Funknown (727/tcp) + `5 `. O6 [7 n( m! y5 ^
swat (910/tcp) 3 Y/ _9 P" m& t* |. I- l
unknown (1025/tcp) " S8 h: T9 z9 \6 p6 ]# K3 U3 z
unknown (1039/tcp)
. o5 c+ q1 Y" g; f% bunknown (1038/tcp)
/ M1 i/ E! F6 o# S Q% Zunknown (1037/tcp) ( \- r1 ?6 q' M( p1 ]' }# [+ B. A
unknown (1035/tcp) 2 g6 I% N- ?: H% b& {
unknown (1034/tcp) # K4 v4 s3 |4 x( z5 h8 D
unknown (3001/tcp)
/ Q, `' i$ l* R4 D3 }/ i6 Z& Iunknown (6000/tcp)
; ?- g. B9 C' l, O2 V5 C" Iecho (7/udp) 3 F8 z, b2 f9 U0 }/ y
general/tcp
; h( f$ `9 }9 q" ]daytime (13/udp)
) @1 f- ~+ l& _% c% V( E# wunknown (728/udp) (發(fā)現(xiàn)安全漏油)
9 h |4 {9 X f3 Z* t5 x6 e! eunknown (2049/udp) / F( [7 \ O2 K% v, ^6 F- q
unknown (681/udp) ) J' @* G* y0 e4 Q
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) 5 g. ~+ c" M8 M7 ^
/ D, K" p0 Q. A: A
1 B4 z8 p p, N. l6 A可用telnet登錄的端口 (23/tcp) ! M5 y3 F+ c( C) J5 |: O3 r
7 G7 J d- G" b: y5 h- Q: W
5 E+ d9 }+ q3 @) F2 b! ]7 l, a( \這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。% j1 m( |' r" F9 q9 y) {5 `
! L6 k& a! y! g. V/ D, z: o
9 {, g& c6 j: _& l; @
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
& H: u5 g' F+ S1 k3 y. v
; }+ J( y6 R$ X. p我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
8 y( f4 x+ i' g# X% ~5 t# K/incoming
% o+ s: U, G8 L& v7 ]' S5 L, B" j) V2 k$ x( i
2 C& z2 B1 n) A* d: L. J' n
ftp端口 (21/tcp) * B3 o; h4 m" X
2 X3 L- ]/ T' pftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)
) D4 Z) H9 r% B ]) `2 Q2 s) k" X5 A: A
6 n- R0 q8 X, B7 H, r2 @13/tcP(daytime)
6 A/ Z/ L2 ^ W9 m' ^. H0 B
Q' \0 r% `" K' [+ F, {8 N從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
5 N2 v+ A: h% J0 J8 t3 p Y- b1 |/ @
ECHO(7/tcp)
+ t1 K! X) r3 \, k/ w; H- c0 r& X6 |9 n5 b2 T% V) f( l0 k1 D
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
6 ?9 i# o2 p8 @* J4 L5 y- X* b' p' h
(25/tcp)smtp端口
& L% p" B3 F" R6 w該端口開放郵件傳輸協(xié)議, P5 O. H( Q" @2 W* M
2 P/ c/ Y2 }/ [4 u* ~; w/ `
回應(yīng)可執(zhí)行EXPN和VRFY命令
% ? z r& u0 `5 F
' V. _4 r3 \3 c v( Q9 w3 mEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。1 ~. g; A& y9 R% N
% A' k/ y, y/ Z- Q mVRFY命令可以用來檢測一個(gè)帳號的合法性
5 P: D) ]9 p4 l- P+ ^# ?0 `: C5 ^) w; j5 ~3 o! i
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
9 `# ^" i" R# f- c0 u
- C3 @$ B! u+ ~+ Suser@hostname1@victim
$ s' q- b# t5 q- V+ M: r- K. }0 f* y6 F1 _
我們會(huì)收到一個(gè)這樣的郵件:
$ _& S+ D( ^& guser@hostname1
, ]4 K0 n$ B# U
1 R3 B! A. d" j# C也許我們就能用它穿過防火墻; f0 n1 U" k7 x6 s! I
( S: w- b6 g3 o8 z0 y) y
WWW(80/TCP)端口
) \; z* h4 D0 P1 o3 L% I( Y5 l" J8 v! K4 t3 V
它表明WWW服務(wù)在該端口運(yùn)行0 V" |- n0 r9 g8 j
O( }/ z, V- ^finger (79/tcp) 端口) y5 k0 R6 N6 o7 ?
finger服務(wù)對入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
. l- Z' ?( k1 M) Q$ O; _" X8 i; f3 N: X
auth (113/tcp) , [$ D8 z$ @- j- y/ D- J" A
) P4 b' l* u- H8 b% d
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)" T8 r9 u( u4 _' K! J" |; z
7 E5 v. ?, Z% e5 r, K& a/ o
(98/tcp) LINUX在這個(gè)端口上運(yùn)行
, @, j, ]* @$ e/ s) C
8 a- h9 O& a9 F: U5 w; `4 ?對于LINUX我不太熟悉
- @/ f; R; B1 u" f* T" H
; C$ E* _: y& W$ O5 Q(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行% O! n9 ]. b) C8 f9 h* }; v
9 j' h) O. w$ X' k
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。! u$ C* f% T+ f* C' U
0 C. [& S1 l( b4 ]/ z. Texec (512/tcp) , |0 o# i1 X) a2 }
$ U4 p$ N) F/ q! @8 f# |& O
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
6 n# \' Y; L% l* ]7 F8 `) ^8 V4 P+ k1 U
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |