亚洲色一色噜一噜噜噜_在线国产精品一区二区_91国自产拍 精品_国产伦三级一区二区

<address id="xly8e"><var id="xly8e"><center id="xly8e"></center></var></address>
<kbd id="xly8e"><dl id="xly8e"></dl></kbd>
<bdo id="xly8e"><mark id="xly8e"><legend id="xly8e"></legend></mark></bdo>
  • <span id="xly8e"><delect id="xly8e"></delect></span>

     找回密碼
     注冊

    QQ登錄

    只需一步,快速開始

    掃描到的端口到底有什么用

    [復(fù)制鏈接]
    1#
    發(fā)表于 2011-1-13 17:08:25 | 只看該作者 |倒序?yàn)g覽 |閱讀模式
    被掃的主機(jī):192.xxx.xx.x5 V' \; m) J& `" @. ?# ?3 N$ O
    $ E1 A$ ~1 m1 ^! g/ }8 ^
    主機(jī)IP數(shù):4
    , ^2 `  ?; Z+ |! z) ~
    1 M1 d2 @: H' l" `發(fā)現(xiàn)的安全漏洞:7個! j2 M7 q$ Z/ b% s! e5 {

    7 W0 J7 `5 G1 n. ?  X* e1 N7 o$ K安全弱點(diǎn):45個1 Z/ ^- P5 o7 S9 d8 W5 w' w& |

    ; w+ Y, k0 @" Q" Y7 `系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
    " m1 F# N9 T" K5 i# w--------------------------------------------------------------------------------# M# v( |6 g3 ^( B# R* K$ ?0 _& a
    Telnet (23/tcp)
    1 ?' k% |; Q5 \9 Y7 j$ r% _ssh (22/tcp)
    2 S+ I/ z- @8 v. h$ P- C4 m# O, nftp (21/tcp) (發(fā)現(xiàn)安全漏油) & l! J8 m! K& V8 [9 X
    netstat (15/tcp)
    - T6 x& C! g, O& t  m$ H0 Bdaytime (13/tcp)
    6 ~0 f1 _& M) y3 `: |systat (11/tcp)   f- S! O% h& L! F! l* ]5 S. p4 r% \
    echo (7/tcp)
    - d: ~( J3 f. ^* ?* k2 f2 vtime (37/tcp) ! Z4 N; Y5 G6 @5 _" Z
    smtp (25/tcp)
    # i6 B/ b5 J& `6 u5 K, q& Ewww (80/tcp) (發(fā)現(xiàn)安全漏油) 3 O& \, _8 a# y: X) Q5 y9 R
    finger (79/tcp) 2 k4 s' o- B: w9 b
    auth (113/tcp)
    ) X8 R7 I) E& T$ E; x6 D) c2 \sunrpc (111/tcp) ( A* B+ C+ s$ d  e9 H
    pop-2 (109/tcp) 7 F2 j( S* K6 s, M! S# V
    linuxconf (98/tcp) / F0 j; Q$ }- A# \& H* c. n  d/ ~
    imap2 (143/tcp) 4 s! s8 D" O9 ^- ~2 ~
    printer (515/tcp)
    % O+ O0 I! r) o" j4 Ushell (514/tcp) ) {! e. j' p4 @4 ^/ V& L& s  q
    login (513/tcp) # Q( R  A- m, N" G- l3 x
    exec (512/tcp) 6 j* v2 ~- X5 D* S
    unknown (693/tcp) . q5 g$ ]! p2 E0 R! J4 O- v! p
    unknown (698/tcp)
    9 Y2 \5 j) J( U+ N5 @' Hunknown (727/tcp)
      i9 P* k) p3 _swat (910/tcp)
    ( i! h* @1 K8 Uunknown (1025/tcp) ; x% [# |* @: @% J- k" ]4 V* `/ e
    unknown (1039/tcp) * Z5 F" |. {1 X3 @6 X! t
    unknown (1038/tcp)
    & ?/ P) `& x, kunknown (1037/tcp) 9 j8 O; d0 C8 s# d, h' q$ m% P' {
    unknown (1035/tcp)
      l, L0 r5 U/ ?) {8 r# I% g. H$ G/ Vunknown (1034/tcp) 0 j$ N" G& G, d+ Z
    unknown (3001/tcp) % y+ Z/ s: K% f" e5 k
    unknown (6000/tcp) " F$ G9 `2 g; E
    echo (7/udp)
    / e  z" Q3 K: o7 v; l/ X, sgeneral/tcp
      k; W# r4 l& O' S/ Ydaytime (13/udp) 6 D: y* U5 L% W1 f
    unknown (728/udp) (發(fā)現(xiàn)安全漏油) - y3 L: t1 p# w: F% m
    unknown (2049/udp)
    5 |$ P4 G4 O: S  D! p- hunknown (681/udp)
    , i# w$ o3 O# v" ^unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
    / e' {: z* Q6 S! c8 A: }" m ) Z  i% M0 \; N
    ) s: U7 x7 o, J; b4 \, M% {
    可用telnet登錄的端口 (23/tcp) ! A# Y& z: U9 G) _& d

    8 U6 J( q  [4 u6 Q
    7 v1 w& f" U: d  n* s這個信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。8 G; Q' r3 }4 |/ F
     
    ' _& e) G7 z3 q$ m+ V. W* V, c4 n
    發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
      D& P$ q, n& g
    4 i* N( t( S6 y4 k0 f  r我在那里發(fā)現(xiàn)了一個目錄是可寫的:! K  E4 N- g# x8 K
    /incoming
    9 @5 ~+ P5 ~% A) u# G# {
    0 |  |% b" Z/ @& A* L8 S6 ^& a: B+ d
    0 {5 Q4 u8 j% W% u' m6 X0 a4 {ftp端口 (21/tcp)
    * n% v; \. s* c( s' U* J; I; y
    / U) y/ k/ E* R# G$ F" ]ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)8 y7 n/ R& Q* I8 ]4 [5 |6 m7 Z- b3 D

    # W: E. g0 C( }& }2 q$ k13/tcP(daytime)
    9 o2 J5 v6 N! K
    . ~9 y" j# Q2 Y從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
    7 E% M6 n: S* \5 }9 T2 k" y8 a- x" t' H( f4 I2 U- t) z
    ECHO(7/tcp)6 e( I' l! F$ v' K1 f% A
    4 S/ H" `$ `! [% q# a) ^1 Z
    這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。5 V% U, A* k6 w, j2 I* O# @

    # Y: q2 Q' B4 ~5 _; z& L(25/tcp)smtp端口
    . p( A2 q, ?" k, ^* K) J該端口開放郵件傳輸協(xié)議% V' P. }/ X/ |( S0 E- [$ ?
    5 R! `5 h' |2 w3 `" ~' m
    回應(yīng)可執(zhí)行EXPN和VRFY命令
    ! n# p! K" ^* I- M" c& t
    & q' a* \& m- l9 vEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。6 v; G1 o- R* {) R5 {0 b- h& v+ W

    ( V2 c& @# U0 L4 pVRFY命令可以用來檢測一個帳號的合法性
    ! U' _+ Y7 i0 @4 u: Q7 C  G$ {6 ?2 i+ c- z
    我們可以試著發(fā)這樣一個類型的郵件給它: 1 @* L" R" n' a+ v
    " j- A! J  ~$ C( q6 x4 u
    user@hostname1@victim. t0 |9 _% J& ?- p# t8 d+ Q

    ( }  \! c2 S, w, N7 x1 \! ^我們會收到一個這樣的郵件:
    ( Z! Q2 L) L& w8 [& O2 auser@hostname1; X1 Z( f% J: r1 j5 F& T2 ^
    & c0 \6 L2 W) v* k
    也許我們就能用它穿過防火墻
    1 ^3 X& O! d2 t$ b
    / b6 U3 A) t+ d& tWWW(80/TCP)端口/ _9 m# U9 H( K) D# _6 Z. Y; L
    9 F5 k0 C" z" H2 ^6 a$ u
    它表明WWW服務(wù)在該端口運(yùn)行6 Q  j  o3 h& c2 k7 a$ X
    ' y. @) n' b, k
    finger (79/tcp) 端口
    - H' Y; B! P5 ?  Gfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
    # o, m9 d% f/ j2 U
    - A3 W; e/ k% V5 @# Cauth (113/tcp)
    . w' k' ]. J+ n6 m0 p( t  E( V. t$ v& n5 L
    ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)4 E9 E, b( R3 @0 M+ f/ |2 Z8 y

    : B3 k" f5 ?' ~& H9 f(98/tcp) LINUX在這個端口上運(yùn)行
    0 H6 J+ d  a# N0 R3 ~, [, d0 v* m# ?7 `& c
    對于LINUX我不太熟悉
    . m6 g2 H# i; V. y9 \
    # O2 _- g6 K& P$ c4 A(513/tcp) RLOGIN在這個端口上運(yùn)行7 T6 r3 ~4 s9 I: k
    - L8 w8 D3 D+ ^/ U
    這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。" {$ }, o8 `9 P& M# M
    / c; w# j3 h5 F( d+ l1 D& F
    exec (512/tcp)
    / A+ O$ k; P/ d7 s  X0 B2 L# R+ K0 Y$ d, |' A) {
    rexecd在該端口開放,該服務(wù)使一個破譯者有機(jī)會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 7 z1 T& U) T& [& R  L

    7 p4 {0 K& j: X- K& z也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
    您需要登錄后才可以回帖 登錄 | 注冊

    本版積分規(guī)則

    QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

    GMT+8, 2025-7-4 06:52

    Powered by Discuz! X3.5

    © 2001-2025 Discuz! Team.

    快速回復(fù) 返回頂部 返回列表