被掃的主機(jī):192.xxx.xx.x5 V' \; m) J& `" @. ?# ?3 N$ O
$ E1 A$ ~1 m1 ^! g/ }8 ^
主機(jī)IP數(shù):4
, ^2 ` ?; Z+ |! z) ~
1 M1 d2 @: H' l" `發(fā)現(xiàn)的安全漏洞:7個! j2 M7 q$ Z/ b% s! e5 {
7 W0 J7 `5 G1 n. ? X* e1 N7 o$ K安全弱點(diǎn):45個1 Z/ ^- P5 o7 S9 d8 W5 w' w& |
; w+ Y, k0 @" Q" Y7 `系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
" m1 F# N9 T" K5 i# w--------------------------------------------------------------------------------# M# v( |6 g3 ^( B# R* K$ ?0 _& a
Telnet (23/tcp)
1 ?' k% |; Q5 \9 Y7 j$ r% _ssh (22/tcp)
2 S+ I/ z- @8 v. h$ P- C4 m# O, nftp (21/tcp) (發(fā)現(xiàn)安全漏油) & l! J8 m! K& V8 [9 X
netstat (15/tcp)
- T6 x& C! g, O& t m$ H0 Bdaytime (13/tcp)
6 ~0 f1 _& M) y3 `: |systat (11/tcp) f- S! O% h& L! F! l* ]5 S. p4 r% \
echo (7/tcp)
- d: ~( J3 f. ^* ?* k2 f2 vtime (37/tcp) ! Z4 N; Y5 G6 @5 _" Z
smtp (25/tcp)
# i6 B/ b5 J& `6 u5 K, q& Ewww (80/tcp) (發(fā)現(xiàn)安全漏油) 3 O& \, _8 a# y: X) Q5 y9 R
finger (79/tcp) 2 k4 s' o- B: w9 b
auth (113/tcp)
) X8 R7 I) E& T$ E; x6 D) c2 \sunrpc (111/tcp) ( A* B+ C+ s$ d e9 H
pop-2 (109/tcp) 7 F2 j( S* K6 s, M! S# V
linuxconf (98/tcp) / F0 j; Q$ }- A# \& H* c. n d/ ~
imap2 (143/tcp) 4 s! s8 D" O9 ^- ~2 ~
printer (515/tcp)
% O+ O0 I! r) o" j4 Ushell (514/tcp) ) {! e. j' p4 @4 ^/ V& L& s q
login (513/tcp) # Q( R A- m, N" G- l3 x
exec (512/tcp) 6 j* v2 ~- X5 D* S
unknown (693/tcp) . q5 g$ ]! p2 E0 R! J4 O- v! p
unknown (698/tcp)
9 Y2 \5 j) J( U+ N5 @' Hunknown (727/tcp)
i9 P* k) p3 _swat (910/tcp)
( i! h* @1 K8 Uunknown (1025/tcp) ; x% [# |* @: @% J- k" ]4 V* `/ e
unknown (1039/tcp) * Z5 F" |. {1 X3 @6 X! t
unknown (1038/tcp)
& ?/ P) `& x, kunknown (1037/tcp) 9 j8 O; d0 C8 s# d, h' q$ m% P' {
unknown (1035/tcp)
l, L0 r5 U/ ?) {8 r# I% g. H$ G/ Vunknown (1034/tcp) 0 j$ N" G& G, d+ Z
unknown (3001/tcp) % y+ Z/ s: K% f" e5 k
unknown (6000/tcp) " F$ G9 `2 g; E
echo (7/udp)
/ e z" Q3 K: o7 v; l/ X, sgeneral/tcp
k; W# r4 l& O' S/ Ydaytime (13/udp) 6 D: y* U5 L% W1 f
unknown (728/udp) (發(fā)現(xiàn)安全漏油) - y3 L: t1 p# w: F% m
unknown (2049/udp)
5 |$ P4 G4 O: S D! p- hunknown (681/udp)
, i# w$ o3 O# v" ^unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
/ e' {: z* Q6 S! c8 A: }" m ) Z i% M0 \; N
) s: U7 x7 o, J; b4 \, M% {
可用telnet登錄的端口 (23/tcp) ! A# Y& z: U9 G) _& d
8 U6 J( q [4 u6 Q
7 v1 w& f" U: d n* s這個信息表明遠(yuǎn)程登錄服務(wù)正在運(yùn)行,在這里你可以遠(yuǎn)程登錄到該主機(jī),這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險(xiǎn)的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。8 G; Q' r3 }4 |/ F
' _& e) G7 z3 q$ m+ V. W* V, c4 n
發(fā)現(xiàn)的可攻擊弱點(diǎn) (21/tcp)
D& P$ q, n& g
4 i* N( t( S6 y4 k0 f r我在那里發(fā)現(xiàn)了一個目錄是可寫的:! K E4 N- g# x8 K
/incoming
9 @5 ~+ P5 ~% A) u# G# {
0 | |% b" Z/ @& A* L8 S6 ^& a: B+ d
0 {5 Q4 u8 j% W% u' m6 X0 a4 {ftp端口 (21/tcp)
* n% v; \. s* c( s' U* J; I; y
/ U) y/ k/ E* R# G$ F" ]ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機(jī)器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時(shí)還能用它獲得一個可用的帳號(guest),或得知主機(jī)在運(yùn)行什么系統(tǒng)8 y7 n/ R& Q* I8 ]4 [5 |6 m7 Z- b3 D
# W: E. g0 C( }& }2 q$ k13/tcP(daytime)
9 o2 J5 v6 N! K
. ~9 y" j# Q2 Y從這里可以得知服務(wù)器在全天候運(yùn)行,這樣就有助于一個入侵者有足夠的時(shí)間獲取該主機(jī)運(yùn)行的系統(tǒng),再加上udp也在全天候的運(yùn)行,這樣可以使入侵者通過UDP欺騙達(dá)到主機(jī)拒絕服務(wù)的目的
7 E% M6 n: S* \5 }9 T2 k" y8 a- x" t' H( f4 I2 U- t) z
ECHO(7/tcp)6 e( I' l! F$ v' K1 f% A
4 S/ H" `$ `! [% q# a) ^1 Z
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。5 V% U, A* k6 w, j2 I* O# @
# Y: q2 Q' B4 ~5 _; z& L(25/tcp)smtp端口
. p( A2 q, ?" k, ^* K) J該端口開放郵件傳輸協(xié)議% V' P. }/ X/ |( S0 E- [$ ?
5 R! `5 h' |2 w3 `" ~' m
回應(yīng)可執(zhí)行EXPN和VRFY命令
! n# p! K" ^* I- M" c& t
& q' a* \& m- l9 vEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。6 v; G1 o- R* {) R5 {0 b- h& v+ W
( V2 c& @# U0 L4 pVRFY命令可以用來檢測一個帳號的合法性
! U' _+ Y7 i0 @4 u: Q7 C G$ {6 ?2 i+ c- z
我們可以試著發(fā)這樣一個類型的郵件給它: 1 @* L" R" n' a+ v
" j- A! J ~$ C( q6 x4 u
user@hostname1@victim. t0 |9 _% J& ?- p# t8 d+ Q
( } \! c2 S, w, N7 x1 \! ^我們會收到一個這樣的郵件:
( Z! Q2 L) L& w8 [& O2 auser@hostname1; X1 Z( f% J: r1 j5 F& T2 ^
& c0 \6 L2 W) v* k
也許我們就能用它穿過防火墻
1 ^3 X& O! d2 t$ b
/ b6 U3 A) t+ d& tWWW(80/TCP)端口/ _9 m# U9 H( K) D# _6 Z. Y; L
9 F5 k0 C" z" H2 ^6 a$ u
它表明WWW服務(wù)在該端口運(yùn)行6 Q j o3 h& c2 k7 a$ X
' y. @) n' b, k
finger (79/tcp) 端口
- H' Y; B! P5 ? Gfinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機(jī)器的運(yùn)行情況等
# o, m9 d% f/ j2 U
- A3 W; e/ k% V5 @# Cauth (113/tcp)
. w' k' ]. J+ n6 m0 p( t E( V. t$ v& n5 L
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運(yùn)行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)4 E9 E, b( R3 @0 M+ f/ |2 Z8 y
: B3 k" f5 ?' ~& H9 f(98/tcp) LINUX在這個端口上運(yùn)行
0 H6 J+ d a# N0 R3 ~, [, d0 v* m# ?7 `& c
對于LINUX我不太熟悉
. m6 g2 H# i; V. y9 \
# O2 _- g6 K& P$ c4 A(513/tcp) RLOGIN在這個端口上運(yùn)行7 T6 r3 ~4 s9 I: k
- L8 w8 D3 D+ ^/ U
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。" {$ }, o8 `9 P& M# M
/ c; w# j3 h5 F( d+ l1 D& F
exec (512/tcp)
/ A+ O$ k; P/ d7 s X0 B2 L# R+ K0 Y$ d, |' A) {
rexecd在該端口開放,該服務(wù)使一個破譯者有機(jī)會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 7 z1 T& U) T& [& R L
7 p4 {0 K& j: X- K& z也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |