被掃的主機(jī):192.xxx.xx.x
4 y: S0 I- p/ }% J9 X7 }- w& O8 A- l% \2 y/ F8 R% r# i
主機(jī)IP數(shù):4; u* D2 y) r; { O2 t
1 S5 I1 B4 t8 v+ r, t$ X: K發(fā)現(xiàn)的安全漏洞:7個(gè)
+ e" x; O# i, D/ Z' {3 h7 q M% X2 u0 | f4 l
安全弱點(diǎn):45個(gè)
4 V+ [: z& u$ D6 l7 J4 f/ l$ g) i$ g( \- @. G1 t, U+ D
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
' S+ ?7 l9 ?& X--------------------------------------------------------------------------------
5 r8 }9 }; Z. H2 F4 x T {Telnet (23/tcp)
( n7 y! t( p$ f+ Y assh (22/tcp) 2 I _( I1 }/ q3 o5 U
ftp (21/tcp) (發(fā)現(xiàn)安全漏油) 4 P) J4 F# o, ~6 ^! }) u3 j
netstat (15/tcp)
5 i8 C; S. D% H0 n0 P2 ^daytime (13/tcp)
4 u, J' x9 e* S$ Y& {' B7 gsystat (11/tcp) 1 i- t- l* L5 p
echo (7/tcp) : \2 {6 h: N. g2 q0 E! A/ g0 `
time (37/tcp) : {$ H1 L! V, b3 n/ P9 p+ K0 G
smtp (25/tcp)
2 W6 ?( I2 P2 S: \+ c8 x1 k% Jwww (80/tcp) (發(fā)現(xiàn)安全漏油)
- M2 \0 G) i8 ]; q3 k, rfinger (79/tcp)
1 j0 @3 g! M' \6 e5 n8 G5 \1 {auth (113/tcp) ! S1 a+ |+ j$ m% f5 [3 q3 N5 z
sunrpc (111/tcp)
* ~$ D$ y8 R( K H5 K3 G% Fpop-2 (109/tcp)
/ f: s; F- l" S& R$ x: clinuxconf (98/tcp) % m7 J3 b* `; }- H6 _$ A
imap2 (143/tcp) 2 O+ f; _9 O8 n4 F T. X
printer (515/tcp) $ W/ m$ K: e' x0 U! }6 p
shell (514/tcp)
Z' K- S a/ J! t# w' a+ N. _6 blogin (513/tcp) $ y- q2 i1 P- I
exec (512/tcp)
1 w: ] `6 W9 u* dunknown (693/tcp) 1 O X$ O/ ~+ e3 x( A) {0 F
unknown (698/tcp)
7 z% a3 |7 ]. h# Iunknown (727/tcp) . S/ I; T3 D* x1 W3 O. B+ f8 [
swat (910/tcp)
8 ?# V& [8 C+ _$ ?* _# P! u% F. iunknown (1025/tcp) + @' j L2 Z, F) W; q. F a
unknown (1039/tcp) ) e! M2 S$ m P# x b" ?9 ]
unknown (1038/tcp) 8 v& _; j. ^+ J1 c! c# J
unknown (1037/tcp)
7 L8 U3 s% |9 f% g) i( funknown (1035/tcp)
: K9 ~* f+ X7 b& m# ?' \( cunknown (1034/tcp)
' Z: k ?0 p' m9 s) ]2 Lunknown (3001/tcp) / b" f" f+ r, N* F& ?: N
unknown (6000/tcp)
' S$ t' h1 R' G$ H9 Necho (7/udp)
@; P4 d1 g! ?; y( |( `general/tcp 0 m6 ]/ W& C4 I+ T
daytime (13/udp)
) u' `- j; a/ q P7 M1 @6 r% Gunknown (728/udp) (發(fā)現(xiàn)安全漏油) Z6 ~$ P2 N3 y5 [" O# j
unknown (2049/udp) w, `0 j2 `5 |8 E
unknown (681/udp) & Y3 B0 ~/ B1 i+ R" q1 V$ l
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
! ~; y3 F+ y4 W9 \( W1 k , H; \+ Y" R* r4 V- m& N* K7 K
* Q0 o! o! I. V( A( P A1 }可用telnet登錄的端口 (23/tcp) y: W% |+ o: U
5 ~# N* J& t% `3 k7 m8 X, e6 P9 x9 ^8 ?
這個(gè)信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
: B2 K9 w# @; O+ a) w; {
8 E1 @9 `7 o2 P5 K8 a8 N5 X- m9 }+ }3 y. I+ g& F% t- c
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
6 |( s9 H# ]$ r9 q3 X/ X' [; q: S3 n5 z& J( p6 S5 b+ P3 y! C
我在那里發(fā)現(xiàn)了一個(gè)目錄是可寫的:" \2 q3 x+ m ^3 G4 ~
/incoming
1 }# b' p v! r3 `8 s
# @& b0 p4 [. P) C+ W7 B! w# V! k8 ^7 P: G
ftp端口 (21/tcp)
5 Z$ ^" \% K- r4 k Z$ z3 f/ h! s6 q' h. H
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個(gè)可用的帳號(hào)(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng) D: W3 f% h2 g4 y: g
6 O9 Y/ ?; C% S* O4 Y/ T# O4 Z5 U13/tcP(daytime)
! o* R7 _7 a9 f: p- `3 o
" A7 q8 w8 W9 }從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個(gè)入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的9 y7 g7 A7 F. ^1 j
% I" A# v3 n1 N0 g7 N
ECHO(7/tcp)
0 J' C8 X( i$ M# H) H
3 Z; F" x l6 }. `. [" t這個(gè)端口現(xiàn)在沒什么用處,但它可能成為一個(gè)問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。4 s: V! f, A8 I6 l
. @4 x6 G) l$ ?3 k- r2 F" I(25/tcp)smtp端口5 } |' R# ?% W/ p) B! X3 B
該端口開放郵件傳輸協(xié)議- j V$ j: v0 I: V" [8 f$ b
% M) X& c8 T2 F1 B1 J8 K
回應(yīng)可執(zhí)行EXPN和VRFY命令
% _! x2 C# c7 z- S, o* T* R# i4 U- n
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個(gè)完整的郵件接收人的名稱。9 B; S1 D- t9 V8 H! \; J
# ~: I; E' j0 T( S. h
VRFY命令可以用來檢測(cè)一個(gè)帳號(hào)的合法性
) O) `! {* o* G% a% T/ e5 C7 S
我們可以試著發(fā)這樣一個(gè)類型的郵件給它: ( y* }0 Y( H, t* U& N
& J* |9 T9 Z" I7 t+ juser@hostname1@victim
+ l4 x% V- R7 J
, X/ t3 l' k; j我們會(huì)收到一個(gè)這樣的郵件:, f( M8 v# M. b/ \
user@hostname1
0 T9 q; x1 |& g D0 D: S; l$ r4 n* V( [1 q. ~( h$ G5 Y
也許我們就能用它穿過防火墻 Q+ R2 J' p% _) X6 [# g" H
' s3 V1 T) ^+ E+ ]) b% Z
WWW(80/TCP)端口
7 @4 a& s2 v7 g. E0 L4 t7 m8 L4 {- Z5 C( X
它表明WWW服務(wù)在該端口運(yùn)行
( S. g2 j$ @ |( \. }. L4 x1 v0 x- p, r- r, q# g4 I) f, i0 H' J1 r
finger (79/tcp) 端口
8 k- r% Q- ~+ F) s5 r1 \% ofinger服務(wù)對(duì)入侵者來說是一個(gè)非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等! q8 Z! H3 g% _" }( t& j i- `/ z
* A( M( Z6 }. J' P: ?
auth (113/tcp)
5 l! m6 B% [+ F/ h: X
' s' m% i* k, ]. O' j* f+ i: Uident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個(gè)帳號(hào)運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(hào)(也就是哪些人擁有ROOT權(quán)限)1 U `3 H2 g/ W5 V9 ^' Y- [: P
: r7 t) U& N0 t7 g' y1 @8 a(98/tcp) LINUX在這個(gè)端口上運(yùn)行, l2 |! F, E. i8 d
3 j: T: e& O) s2 V! B對(duì)于LINUX我不太熟悉
# v* s3 z" {+ ~6 B2 n6 i: g2 h i+ b6 ]) b" \2 @9 d
(513/tcp) RLOGIN在這個(gè)端口上運(yùn)行; i( m3 {9 W) [4 G( q
2 a$ U% B$ }+ L3 X5 a9 E這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
6 {6 j' d \/ ], j
" [% K V4 N- Gexec (512/tcp) 2 U1 D% U1 c/ ^: l* h& ~
" J, L5 I: d9 j
rexecd在該端口開放,該服務(wù)使一個(gè)破譯者有機(jī)會(huì)從它那里掃描到另外一個(gè)IP,或者利用它穿過防火墻。 0 D! f6 ]: J p+ l0 E5 Q
6 k) T5 ~; N( }# P2 `
也許你還能發(fā)現(xiàn)很多端口,不同的端口會(huì)有不同的作用 |