被掃的主機(jī):192.xxx.xx.x
' L7 [; N- H) F$ e" c" v/ m. T4 o% R9 _, h e; ]& I9 O
主機(jī)IP數(shù):4* b. ` k3 u' g* n$ y0 N/ g
, T* z, i# J. I' r5 a; P- u$ `4 @1 h, U
發(fā)現(xiàn)的安全漏洞:7個(gè)
$ s# d5 C& i, @: q+ R0 _1 r. a4 L. Z! S z
安全弱點(diǎn):45個(gè)4 w0 Q* W. d1 Y. A/ d8 p% z
, i- r4 Q9 p& y) ]
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS% D8 D9 N8 F8 O+ L
--------------------------------------------------------------------------------" F8 c6 R% y8 i
Telnet (23/tcp) 3 F1 I0 c% F0 F- B# t8 q; r( X: H/ Z A
ssh (22/tcp) 6 r* O* M/ A& S5 ~
ftp (21/tcp) (發(fā)現(xiàn)安全漏油) ( d0 M2 j+ b) l# S
netstat (15/tcp) $ v8 v ~7 [, r. v7 a, F
daytime (13/tcp) * ^$ p! E, ~5 }' K. {
systat (11/tcp) + n& L0 `# z/ N8 P( r
echo (7/tcp)
1 V8 s( K$ k8 I. C; S0 {time (37/tcp)
- n7 U; S6 P5 O& vsmtp (25/tcp) 7 d5 f' b: g x s+ [- S
www (80/tcp) (發(fā)現(xiàn)安全漏油) 1 h o1 S( p9 a; o) [
finger (79/tcp) 9 E& v3 j6 {/ p% S# g0 N
auth (113/tcp)
& o! P. `# W" xsunrpc (111/tcp) ; [- S0 g) Y ]. L8 X. ~
pop-2 (109/tcp)
0 ]. i {7 [. `linuxconf (98/tcp) . N, ?" `9 ^# J* ?. k$ d* C: P
imap2 (143/tcp) * C8 ~2 T) S5 q+ t: n$ i' |( D5 j6 \
printer (515/tcp)
/ e z) Z' y6 m! J1 o" ^, K+ Dshell (514/tcp)
) L! K# K( I' f5 W2 B& ylogin (513/tcp) ! o4 n: h" Y/ W! P$ S
exec (512/tcp) * c9 u8 ~) d$ P( P" p5 u! H9 J
unknown (693/tcp)
7 }# Q7 h+ e0 F c, M* |unknown (698/tcp)
5 d" b) v& g, m zunknown (727/tcp) 3 ^/ c4 @4 N. [
swat (910/tcp) ( x+ w! t H& L7 h
unknown (1025/tcp)
! A: a( k y- \8 c0 munknown (1039/tcp) : x w8 `) T( G' T
unknown (1038/tcp) % A' Q1 R. n0 ^- m
unknown (1037/tcp)
7 x+ p* ? Z1 t0 Kunknown (1035/tcp) K l: |; Y, _$ n1 k- m4 q
unknown (1034/tcp) 9 C3 I X5 }; H) h: k; u
unknown (3001/tcp)
}( X4 i6 I! Sunknown (6000/tcp) 6 z7 y$ l7 b6 O9 K% O
echo (7/udp)
( o: Z4 R* D& F) p7 v7 D6 ]general/tcp
* X9 {# x# Y' X" o& t5 w0 ]daytime (13/udp) 6 F2 A/ B# P! L. a' e/ n
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
K& ~5 i5 q' p5 j7 m* sunknown (2049/udp)
: s4 `1 {3 S t7 Munknown (681/udp)
# S5 n) i* U5 d% x: m* I4 Qunknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
. C. k+ f- o+ B2 ?9 M: _ / J1 A( Q, W5 t9 D9 T1 S
4 I. D2 D* ^& l5 O可用telnet登錄的端口 (23/tcp)
1 H7 f: }. P$ ?% T2 X" @4 n& Q+ H4 V7 b8 Y# _3 U
x( T5 x+ _4 t" h6 ~- P4 {
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。2 z3 k9 l3 e: A' N/ x
& s; F* P( o2 C0 V8 U7 T5 o7 F. Z( ]9 P9 _$ Y; w) k
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
5 z J- l: I5 W/ s8 E! ]' b3 ^" Y) [; n: a* s6 z- g, @
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:
9 P3 a. v- t [/ ~/incoming
1 z1 W, ~: K, J! w# D- j
3 K+ `& Q/ _8 S& C m D! }6 F& a/ ]0 m& Y' @
ftp端口 (21/tcp)
4 r- @, s1 B; x7 C1 `# V7 i3 F. Z, A
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)1 p4 R! c6 S' Z# B3 c
i `( E w9 T
13/tcP(daytime)
7 M0 M2 s; ?2 d
' z4 {% a" q* t) Z8 O7 z+ Q, w從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
6 R) e9 |3 c& o: o9 G% B
: h! K D+ t6 o& S. e+ fECHO(7/tcp)
3 C; ~4 \8 ]8 z" n( n. Z* ?& I, o; Z$ ~7 L& n
這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
, S. |+ n. _0 A6 j3 I% `# G# [; {3 z9 e& `
(25/tcp)smtp端口/ _1 K3 H) j8 L5 q/ U3 t
該端口開放郵件傳輸協(xié)議
% s7 S: [5 S! M. ^! i: A% x
. _- \4 v" p" p; c# Q/ E7 [& P8 Q回應(yīng)可執(zhí)行EXPN和VRFY命令! H& ~$ ]; C4 @+ b# ?. E3 X& D
9 y+ |' S# p3 J2 M/ O( {; A, \. V
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。! s4 T" o9 s$ R
i* X q& A2 mVRFY命令可以用來檢測(cè)一個(gè)帳號(hào)的合法性
; }' T* G$ n% v9 n" T* g* S( L$ D7 n
我們可以試著發(fā)這樣一個(gè)類型的郵件給它:
D1 c; ^8 \7 A! y* `% D- q- r( A$ }7 U7 G" g& V
user@hostname1@victim% T k! a* i+ U
! R0 l+ s. X2 G: @3 i! ?我們會(huì)收到一個(gè)這樣的郵件:1 x1 E( M' V, [. X H
user@hostname11 p! |6 v% \9 P" W; G
: w! p& z1 X* e7 e) A也許我們就能用它穿過防火墻
+ H* U" C* Y& W; f8 r- L0 h& Q Z( P" z3 l
WWW(80/TCP)端口
& f, K5 c# f+ P% i. X$ f$ U1 h3 P" x" Q! ]
它表明WWW服務(wù)在該端口運(yùn)行
$ M! G) G5 ^& _; W; u7 {/ u3 z2 }# F" V4 l( k
finger (79/tcp) 端口9 k* {/ q: _) Y' O
finger服務(wù)對(duì)入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
/ ?1 Z0 m5 W% [/ {7 i* r. I& d7 C: {$ }3 u% ~4 ?6 T
auth (113/tcp)
6 M' D; ]. X! u' e+ k# s# t$ \* \1 m7 p0 w: _* \8 ]
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)
( s, j7 v8 U- a E/ N/ v' q
$ L2 @! n0 j2 g, F& z8 c& L6 t(98/tcp) LINUX在這個(gè)端口上運(yùn)行$ ~1 n+ x" e. ?6 y/ j: J. w
/ U w3 l' _0 m) p
對(duì)于LINUX我不太熟悉/ V! t) f5 \! M3 B
6 \8 V1 l9 z" M$ D0 c; a% z! q; G$ K(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行( b7 W# T( G4 q$ @4 Y
, M! i# m, N/ N/ b0 e
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
4 R( j' a" H2 \
% I0 c. j. F; [' i8 E6 i: mexec (512/tcp)
7 Q) { b# R' s4 Z1 Z4 `7 n8 t
0 ]) J8 {' Z8 Z4 Z( l4 u. |rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。
& u' z1 X% i- H5 S7 k. |2 v& y3 n
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |