被扫的主机:192.xxx.xx.x
9 X) o& y& e; K* R
- Y3 D, J3 J4 J6 a: ]& W* s, \, l5 _主机IP数:4
" I, C& K& U u7 v. a
0 Q l7 r+ J) z! ^发现的安全漏洞:7个8 {( x. n. g( }: M; ?7 V
2 D1 A" [* h" P* u安全弱点:45个& T+ x. n, T/ @; j+ L
/ R; h) W/ q3 [6 u+ Y9 c
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS6 l7 ~* [* W5 e5 y
--------------------------------------------------------------------------------
7 @3 R" Z o& }) E# i. A$ ?) x Q) _Telnet (23/tcp) ( @7 S6 b n7 r8 G( I& _
ssh (22/tcp)
6 R9 y# y" {1 X. R+ j/ L' oftp (21/tcp) (发现安全漏油)
+ ?$ s8 B- O4 |& K9 jnetstat (15/tcp)
) a/ T: a7 R5 n, S! }daytime (13/tcp) 0 V3 o0 t ?0 O8 `0 B9 y3 T
systat (11/tcp) ! N2 p$ \. e" g% R
echo (7/tcp) # \7 m% R1 r _% f6 Y( m1 d( i; F
time (37/tcp) 8 m1 g D4 D- Z! M7 F/ u. y! y
smtp (25/tcp) 0 V9 Z! i& S0 k% p$ q
www (80/tcp) (发现安全漏油) 2 H& p# Y: [5 O: z' F9 ?+ y8 i( n% a
finger (79/tcp) # s. X- o8 _/ v/ u/ d4 M
auth (113/tcp)
3 O+ l5 s' t2 q0 j9 `! P2 zsunrpc (111/tcp) 1 f% W5 b5 G- n
pop-2 (109/tcp) $ J5 _1 \8 m( @4 k( m7 d
linuxconf (98/tcp)
3 t3 z, b' {# I4 v" U( Aimap2 (143/tcp) ; E! p+ T4 b2 @- c
printer (515/tcp)
9 v. Z y# ~, n8 x9 t; x7 Z# sshell (514/tcp)
' ~6 Q; I9 C- r' }# f7 hlogin (513/tcp) 1 R5 }- j+ q+ u5 F. O+ P8 s
exec (512/tcp)
2 i$ L6 Z0 j: s, f2 Dunknown (693/tcp) 3 E R5 @# G5 F5 j8 B# r. D
unknown (698/tcp)
F! m. Z3 Q4 C1 q6 N- lunknown (727/tcp)
7 y7 K3 X& }% \! y( Q% b3 Uswat (910/tcp) 7 \, a7 n3 W: Y) X$ _/ F
unknown (1025/tcp)
- h+ C2 v6 p) p3 O8 _unknown (1039/tcp)
! `5 c! Q2 F6 S! P1 Y$ q4 b# r" [unknown (1038/tcp) 1 r; g4 h4 h/ A3 B; ?
unknown (1037/tcp) : K; e7 Z7 D4 A- R( y" Q
unknown (1035/tcp) ( S8 j0 @5 D* I, N8 H2 t
unknown (1034/tcp)
: p' ~: v# I9 ?! m& Wunknown (3001/tcp)
C1 J- Q d& B4 ~unknown (6000/tcp) 9 n7 J5 S! h$ @1 Z1 {
echo (7/udp)
7 d, {* o/ s1 I" ~general/tcp
7 a9 m' |9 ~+ X0 L- `+ bdaytime (13/udp) / Z; C+ a/ }6 ?+ e; c
unknown (728/udp) (发现安全漏油)
+ s0 L: H* ]& Q, f4 l. o8 O- ~unknown (2049/udp)
9 T; ]- C5 ^: \7 Q3 uunknown (681/udp)
' H+ H5 `2 p: H$ X2 t0 yunknown (2049/tcp)(发现安全漏油) + s8 h5 h6 @, ]3 E9 Y
6 T C! m$ H. \
( C0 j9 Z# n% @9 P ^& V
可用telnet登录的端口 (23/tcp) 5 t5 w! z! r% H+ _6 T* c; D
5 t( m. H6 q3 h8 I+ V& Z+ M+ [0 e; A# R
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。' U# h+ X/ Z1 q+ q4 h
; w: h6 l7 l. h p( t- f' x
. q8 F) X8 J2 i发现的可攻击弱点 (21/tcp) & V8 Z& W& u( }) |
7 V/ P* B0 A7 z7 X, K
我在那里发现了一个目录是可写的:, |% }6 c( [. c) Y
/incoming8 y/ u( h# u$ H& h) M
; z+ F6 f7 N Z0 M# Q2 h4 c/ D4 N
ftp端口 (21/tcp)
|; H$ H- z- D0 Y% O' v4 J
5 j2 A" K& ?( H2 Xftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统9 e m O) R3 A0 v/ t8 T$ ~
8 n* Y3 D& O* o; S7 w13/tcP(daytime)' ^8 M! O8 z, Y7 ?" q' o
9 t; i' N% W% Y$ f从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的7 A A1 ?) {' J( X' u0 [. O1 J" A
# J7 x8 b+ [' x- I( `7 G2 a2 q
ECHO(7/tcp)
8 |+ I0 S4 V& u1 l; \- r9 R, M4 b+ W* |
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
4 L4 b0 m( b& x% m, D7 r6 `8 X/ s" D6 e
(25/tcp)smtp端口/ e) ^# W! C& I' y5 y' d
该端口开放邮件传输协议1 ^) O5 `, ?% u7 k
% \' A- G) S" t回应可执行EXPN和VRFY命令" D n {9 O i
- ~% I, G3 Z% E7 v, m AEXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。: u; n P1 W+ V6 }, J M
. t+ q! ]/ `4 s" xVRFY命令可以用来检测一个帐号的合法性
- ]1 C. P( R: j4 t5 m& ~
/ @0 [ ]0 }, `9 Q. U我们可以试着发这样一个类型的邮件给它:
* |, l5 m* G2 I r s3 C. y# q1 a/ Z' D9 C6 \
user@hostname1@victim
/ _8 }% i) Z& Z
3 S- u; n$ b9 e( g5 Y! q7 H3 o9 ^我们会收到一个这样的邮件:1 ` {, q' W/ i% X
user@hostname1" V9 w$ D' A3 n. L8 r( r& W7 J
: R/ k& k$ R" k% }9 S
也许我们就能用它穿过防火墙
' r. w1 i+ M; P% K; g o3 V2 C0 ^" r2 m# q2 g
WWW(80/TCP)端口
1 T- W& H+ v( D8 F2 \1 k9 J' f3 ?' y( u2 E) z% E
它表明WWW服务在该端口运行
, _. G o$ w" i9 J0 I: D, P$ m: m
finger (79/tcp) 端口
/ |/ F$ o8 K( B+ C. O$ F6 sfinger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等/ \! |9 {1 f- p+ P% a* x! i
; @4 N4 T5 ~1 ^4 x3 M4 Wauth (113/tcp) 8 Q, c/ p' }$ Y
, z+ ~8 ] [2 q5 {( c+ i$ hident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)0 l; D* I$ L t2 Z S$ r! i
2 Q0 i7 U& ]8 a6 c6 O- ^
(98/tcp) LINUX在这个端口上运行
6 g; y, m8 n/ A; D2 u8 C0 R7 N
8 E0 R: q' @3 T9 N: W7 L对于LINUX我不太熟悉# ^3 K1 y$ f+ Q1 C6 @
% b4 q. B$ F, R( A% r(513/tcp) RLOGIN在这个端口上运行# E" D P+ B( i2 s3 P2 ]; E
( y- d J9 c# Y1 j2 a这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。. x9 a! A5 L, X: O+ u( d' e) |
9 F" \8 |( r9 @2 D& H$ z- `
exec (512/tcp) ) q3 l) e# B9 ?# e, }
& n, D. n) ]9 ^2 j B9 X) U
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 ' L# N) f# [& o* N
9 r- u- E# ~' l" A, ?" @- {- f
也许你还能发现很多端口,不同的端口会有不同的作用 |