中文字幕精品亚洲无线码,99视频在线观看精品29,亚州十八禁免费不卡在线视颖,亚洲香蕉网久久综合影视
汶上信息港
標題:
掃描到的端口到底有什么用
[打印本頁]
作者:
雜七雜八
時間:
2011-1-13 17:08
標題:
掃描到的端口到底有什么用
被掃的主機:192.xxx.xx.x
, m/ q# r$ c+ Q o0 p( a
3 `" S$ G0 d8 P0 r
主機IP數(shù):4
+ u6 h. ^! l! I% X! \
5 @5 O/ x y4 I
發(fā)現(xiàn)的安全漏洞:7個
& ?5 X7 \( P3 L% f/ T. c6 N! W
2 q; n! q; E! K" G m& A: }( ]5 D8 N
安全弱點:45個
/ |1 u s, l" n: X. d
6 g. U( V" q# }2 @2 Y0 M6 f7 Q0 E
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
, k2 {0 z2 t- W3 e) Z ^
--------------------------------------------------------------------------------
$ E0 _. \/ F+ v0 `. K
Telnet (23/tcp)
1 g4 }0 F' e* L' c. U6 n/ ]; _
ssh (22/tcp)
3 l6 u% i2 c) {9 p$ s
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
$ n3 K6 E* s3 {4 S8 s
netstat (15/tcp)
0 q' |+ X8 \) e' Z) g# H5 W; g
daytime (13/tcp)
$ Y. C- K% ^0 L9 @
systat (11/tcp)
/ `( @9 [1 B' z
echo (7/tcp)
; U/ g# A" C. ?5 P' O) r! k: T/ F
time (37/tcp)
! B# x0 `; w' g; M+ j- I
smtp (25/tcp)
# @! U' b" u+ Q, r% ~. F! b" h9 u
www (80/tcp) (發(fā)現(xiàn)安全漏油)
6 R- r2 l, z% f% P' ]7 {* Z
finger (79/tcp)
' I- U' K/ ]; i6 K
auth (113/tcp)
7 j0 C* E6 F/ v% c/ X' U. c
sunrpc (111/tcp)
% m: c1 G% `" z% w6 H0 k
pop-2 (109/tcp)
; e+ ]& K6 W: I# W+ w
linuxconf (98/tcp)
* g" `* a1 S1 R% T+ ~ E
imap2 (143/tcp)
' n' L# t. |3 w! y+ j! d. D
printer (515/tcp)
6 Z* f- c0 O5 X
shell (514/tcp)
. i$ s$ l3 w4 O4 t* T( z
login (513/tcp)
3 P' _5 r- ?- }5 K
exec (512/tcp)
; H% l- c$ G$ Z3 @- g
unknown (693/tcp)
7 q9 N/ w0 }- \ u+ D
unknown (698/tcp)
& \& D: \6 F7 X; L0 N, k
unknown (727/tcp)
, l$ d/ `3 a3 j* f) Y
swat (910/tcp)
) ? P% p$ q2 J) T* D( F! o+ Y5 k
unknown (1025/tcp)
8 w d, @- R* T
unknown (1039/tcp)
3 L4 l0 ~, o' N8 c' _
unknown (1038/tcp)
. ?8 @" k, S' g$ H" L, p
unknown (1037/tcp)
3 J; F& g2 ^2 [9 ~' I
unknown (1035/tcp)
9 W4 ]& J3 I: U
unknown (1034/tcp)
+ [1 ] |+ r) X+ S% | z0 B- V/ H
unknown (3001/tcp)
$ E: ?! K, Y4 Q" L
unknown (6000/tcp)
; n# ~ l- Y4 }9 O
echo (7/udp)
; o6 s. O% { Z
general/tcp
8 z* t7 W3 ~7 W o$ _9 g
daytime (13/udp)
' u' z/ M$ t* ~& Y5 @4 y
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
, T {! F1 H' i m* t* I) g% K
unknown (2049/udp)
# f- I( e$ @9 N* e$ _+ f
unknown (681/udp)
" O& R3 g2 W+ F
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
3 Q2 m! P, z; v0 D
( }! k) z/ q, b# \3 m6 V
* t4 o) ?7 q! y
可用telnet登錄的端口 (23/tcp)
5 Z; D8 E/ X( E& f; e
4 c1 v1 p q5 W) j7 s; t) W" S
+ Z8 g2 q. C: m! N9 B' m1 P
這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。
& ~9 U4 f( r4 J3 C% K: b2 N
9 F! X6 p! J$ n+ B
$ Y& j R8 g5 `7 S
發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
- M* T& u* A. V) |1 }8 }4 B% O
2 ]) N: V3 h) L6 L1 W
我在那里發(fā)現(xiàn)了一個目錄是可寫的:
5 T* v, y7 {2 j! w8 I
/incoming
: O+ N5 ]. H3 `3 ]. Y* P8 e
1 q+ R7 X H9 M3 j9 t
# M, q: z' q& l1 M; w; p# m$ G, ]. \
ftp端口 (21/tcp)
' U) F" A4 ? J9 t# v( t5 b
' U/ o) T3 Q a z
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
: H* w7 I6 x v0 [4 r/ i- g
3 m% b" ~' Y4 I
13/tcP(daytime)
/ t2 [- `0 S. z# J9 e
7 S6 K" G* {' ^2 Q$ w* j
從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
! K" c$ ]9 E' ~
. ?+ {6 w3 g7 U
ECHO(7/tcp)
, F1 _) N/ i# p5 E5 F( C/ w9 L/ }5 U
. C U0 }+ e$ `' W
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
+ x1 O& p) a% r" }
% \5 l- A% ^+ x6 a6 X& _0 ?; E1 }: R
(25/tcp)smtp端口
T6 E/ L+ S( b! W5 J
該端口開放郵件傳輸協(xié)議
" }1 I2 u' t6 N+ B- l I( H
$ m5 y0 l/ l) z% v2 v" U1 o
回應可執(zhí)行EXPN和VRFY命令
# u* }4 n% ~) S5 Z, O' t4 u' X' Z! m
: ~9 r5 X( A; l7 x- D1 v7 \) H
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
% e& \$ k5 P8 ]3 @8 N# V0 _
3 h) p, N- u- E; E4 z1 P
VRFY命令可以用來檢測一個帳號的合法性
3 Q9 g V' b# p7 B" X. K3 o
0 P" X2 r+ Q1 i
我們可以試著發(fā)這樣一個類型的郵件給它:
9 z) F @% H+ N+ M3 a% G# s
" ^7 Z) i! q/ [' d9 ]$ [
user@hostname1@victim
3 C- ?" ^" w9 k( b$ ~. l a0 y
; Y) {, E. ~) I" Q& ?" R
我們會收到一個這樣的郵件:
1 V" o5 l/ V' U J8 L
user@hostname1
! k" W% k# C4 R3 w7 y
, m3 e( {9 q2 W% |
也許我們就能用它穿過防火墻
/ X7 q( X( R( y2 z. K5 a
( H. N& k# L% O, `
WWW(80/TCP)端口
H `" h9 @2 G2 l
7 J7 ~' j) c2 W$ e/ R
它表明WWW服務在該端口運行
: M+ G/ h2 `6 I' s' T7 E" ^# K
" o5 \" l) l. M
finger (79/tcp) 端口
$ m0 V! D& |* B9 U7 N- W
finger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
* {' C4 z9 n5 h, n
7 `: c) ]6 Z1 T2 v- M
auth (113/tcp)
4 c% w; ?" M; a2 Q" r. g- h1 g- E& k
) h7 A! I+ x d6 r
ident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
0 Z9 w" c, A) r8 \1 F8 S3 Q; ~4 v, R
" F, h6 C# a( Z* J! f+ o, A; P
(98/tcp) LINUX在這個端口上運行
8 ?! J) d: a" u
" k$ X2 |! x, m; a
對于LINUX我不太熟悉
' {% V! M) g7 m& t
* ^& A* \) t; D4 B# u" @. }1 y6 m
(513/tcp) RLOGIN在這個端口上運行
+ ]! g8 l' M( A. e1 E- _& `$ [
3 r4 S8 q% I* K- |! K6 c0 K" I
這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。
: z1 e3 H8 Z( I8 e. R2 N `2 O2 g
+ u# U+ G/ L5 D
exec (512/tcp)
$ {1 ~, `% E/ L9 j
( D1 t. E, F% ^$ j
rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
' h4 w* G, @/ z) [0 E
+ M+ W- L, Z# k' ]+ j/ P
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用
歡迎光臨 汶上信息港 (http://huihexinxi.com.cn/)
Powered by Discuz! X3.5