被扫的主机:192.xxx.xx.x
5 l+ D" i9 Q v8 V; ^( j3 m8 P, H) I4 B8 ?* Y- e2 ?' f+ B; P
主机IP数:4
8 i1 d% d1 t/ ^0 f3 I8 X. k' ? s9 X8 Q: c' X
发现的安全漏洞:7个
6 ]8 G3 J5 I0 K9 ~# H$ n. S
& l$ p( ?( c. |1 R. y, p# x安全弱点:45个
$ _+ A2 q2 u5 ]
, I5 Y! }# X/ D& @- }2 B. I系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS: X/ U7 E+ Z! E9 q
--------------------------------------------------------------------------------8 V" d* f: d/ ~
Telnet (23/tcp)
; F# n, r8 ]& b- nssh (22/tcp)
1 ]2 L7 O+ E8 fftp (21/tcp) (发现安全漏油)
3 i& O1 }, T1 |; E: mnetstat (15/tcp) ( P" f' `7 n% g: ^$ a9 j
daytime (13/tcp) % p7 y/ q7 t% ^9 i" Z
systat (11/tcp)
) a% |) M8 W( X+ O% u1 {echo (7/tcp) ( a! q! ?) h3 K
time (37/tcp) ; [3 o# n2 e- P# G+ D
smtp (25/tcp)
" y' X9 i- f7 ~' N/ xwww (80/tcp) (发现安全漏油) 4 Y" S5 f! m4 |* x7 o" T% j+ y/ g
finger (79/tcp)
8 f- R3 l! i( h% o7 {8 Z4 zauth (113/tcp)
2 g% V5 G% S6 L' R% Z! |sunrpc (111/tcp)
6 G+ @9 C) H ~$ F5 B, E0 Vpop-2 (109/tcp)
( s! g0 g5 E1 m" C; ylinuxconf (98/tcp) ) ?! J- E. k$ Q' x" h( k
imap2 (143/tcp)
Y6 w7 X6 c* W2 W. b0 E$ W2 Rprinter (515/tcp)
# q0 O! B4 ?0 b+ a: |- X% Rshell (514/tcp)
8 M0 v0 Z$ f6 d7 i5 n! O/ b4 Ilogin (513/tcp) 1 b. O# b6 ^0 R
exec (512/tcp) % @* [# \2 X+ W5 l3 U+ P
unknown (693/tcp) 3 z" [- a( c. I$ [0 N2 r; ?
unknown (698/tcp)
. U7 M5 q2 H ounknown (727/tcp) # z' S; m6 P* K+ `$ y& p4 A: l
swat (910/tcp) 8 X" \7 p' p& ~
unknown (1025/tcp) * {: D9 z3 O5 l& R
unknown (1039/tcp)
/ v1 o& F j6 G$ lunknown (1038/tcp) ! l3 M4 d% p8 ^
unknown (1037/tcp)
0 b% g. z5 k3 A/ H9 s3 ^& n: O9 Punknown (1035/tcp) n& F) U$ X) ^5 O
unknown (1034/tcp) ^' t7 ~) ~* n$ [1 s
unknown (3001/tcp) 1 H% d+ Y9 Z. z; d) S6 c
unknown (6000/tcp)
4 T4 n! b/ T' s2 y/ y$ U- s/ h. [0 ^echo (7/udp)
! A+ F6 ^% b& Ggeneral/tcp ( N" _. d) @" }% F+ A
daytime (13/udp) ( S. k4 Z0 s- R7 _1 `' F
unknown (728/udp) (发现安全漏油) . a$ Y) a! z5 A' i9 e$ s1 o1 w" r
unknown (2049/udp)
" z7 P; F: V* n ounknown (681/udp)
6 B" \4 P4 d vunknown (2049/tcp)(发现安全漏油)
+ c) w7 |' m5 d0 v9 b0 h) h6 L
0 Y- h ~8 k' m6 `9 E; D
; L: I/ H$ @: ]) L6 f: S可用telnet登录的端口 (23/tcp)
3 n0 [1 J0 ^( g
4 ]9 x. r9 [9 j! W- a0 f$ q
$ i, S7 r' S2 \% @; f9 c! B这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。* q0 q g# v" E; O) y6 t2 t' ~ M
( a! c L1 z$ ^/ P* `% M
4 u2 u( V. Q8 a9 q# o/ F9 d# m发现的可攻击弱点 (21/tcp) 2 c$ Q4 g; g0 o! X. e
/ w# \7 o5 C5 M# q5 Y
我在那里发现了一个目录是可写的: R# i& [+ J5 @7 D! `& `0 b
/incoming
: {( ?; C" D/ x1 L- ?6 }
) i9 S0 M8 \+ x! T2 G2 e8 i4 E) Q
/ J, L8 ?. o5 Gftp端口 (21/tcp)
) N- _0 n" N: x$ q/ ~% R! q, @
! w3 m1 f* m! U; Wftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统; O* O! A, q r0 ^6 \
% j5 N( A( G+ B& b13/tcP(daytime)3 j! p7 N0 n: g3 ]% b
" m" w9 s! e) X7 Z从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的5 \4 q0 w- t r" q: ^" I# }/ N G* S
. ~4 i' f: Z( b3 g6 vECHO(7/tcp)
1 j( B/ I4 U( \' s" Y. Q
$ t6 A2 @( v3 y1 z这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。8 K3 Z0 P, M w3 L; R7 h; o7 {. t3 ^
; ~5 L* v) T9 @/ w: M5 d8 t
(25/tcp)smtp端口0 x1 I( N: Q& T4 H$ c
该端口开放邮件传输协议
" B {* f* {9 h8 ~. t- Z$ t( i) \. ~* c
回应可执行EXPN和VRFY命令
/ d1 _% O4 Q7 | g5 Q5 N) y j% Q0 [) q5 @* W
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。 u2 \. K- d' D; e' W
2 O4 x8 d7 [, d, N) d1 eVRFY命令可以用来检测一个帐号的合法性
8 r. k2 _& C& x3 T7 Z& |3 H0 d' A/ }1 d3 |0 {6 P3 J
我们可以试着发这样一个类型的邮件给它:
: l& f) z: O6 C% G7 m* ]7 w0 t5 b
8 V% E0 Y% c5 e; o5 }user@hostname1@victim
, e0 |" s# ]# e5 C6 Y) c
# X9 T, L) c' p, u我们会收到一个这样的邮件:3 x$ R% G! k; V( s: J2 p3 L7 |
user@hostname10 S/ C' e( O) O0 j4 T
" K8 l# {$ G$ @; K1 p3 s
也许我们就能用它穿过防火墙
# t! \% t& a9 m1 a' _+ [$ t4 N& |8 ?( F P( c$ w+ [4 G, l
WWW(80/TCP)端口
* p7 N) G+ A) N {, E4 u, |% B
/ A9 g! x# a# Y4 ]它表明WWW服务在该端口运行: O. R4 A: Y( F7 y9 m
' B& y8 }; G2 x6 _0 d5 Zfinger (79/tcp) 端口3 [) @% K( q/ p1 M
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
! I5 t( j* C+ w0 i; z2 G
: h" Z2 e7 X3 N* ]auth (113/tcp)
: _0 O7 R ~, s) E7 t7 I
U/ i/ z. Q+ o! h; ?1 ^ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)- y, M" V$ i# L
\7 D3 c6 [0 @2 T+ t- B' G1 G
(98/tcp) LINUX在这个端口上运行
0 F" F' Y2 O7 w7 a* x( ]- g0 m2 P+ H3 J
对于LINUX我不太熟悉
' h$ M q, I M
& u; }! _9 y( N2 @" x5 j! S(513/tcp) RLOGIN在这个端口上运行
5 z* U! r. r# w7 C- g- T( j6 o7 v# b/ |& q0 z
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。+ |* ~2 E* y) N. C0 m# R7 W3 m
) o% Z/ R% S. p' l. {7 z' wexec (512/tcp)
( c) Q' [* i9 x* K$ q, U
- t7 U1 `; X2 ~$ nrexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
3 o9 q( X3 R! U; r; p7 p
5 P0 N6 f0 L- x1 d也许你还能发现很多端口,不同的端口会有不同的作用 |