被掃的主機:192.xxx.xx.x
( j6 \4 I# x8 I7 ?5 [" r& d- s; t) ^; e
主機IP數(shù):4/ `" C5 J8 }$ o$ I
9 f" _3 d5 y) u( \發(fā)現(xiàn)的安全漏洞:7個 A/ Y Y% Y8 b" }4 i: Y
8 E l8 q: j% G; V) O% o% h安全弱點:45個
) R; x6 x9 X: e% u* ?
( [* S e- I: I, n$ o! ~系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS( m" p; h5 e5 I
--------------------------------------------------------------------------------
) S6 Q. n' v n8 ^( J/ xTelnet (23/tcp) 4 l$ F' p, g8 L$ [( q
ssh (22/tcp)
r2 s6 }7 ]5 G! F7 \: Wftp (21/tcp) (發(fā)現(xiàn)安全漏油)
8 q% x9 D3 h3 q$ t# Tnetstat (15/tcp) " n3 T& E: j/ [$ d! `
daytime (13/tcp) % \! }& G7 T- |+ K9 ]
systat (11/tcp) - L: j! X% A( Y; Q) W3 Z( g4 G
echo (7/tcp) $ @3 q3 Y q% M* B0 v' R
time (37/tcp) 3 A* R h8 t4 p7 g
smtp (25/tcp) , D- M' @) X) g, V, }
www (80/tcp) (發(fā)現(xiàn)安全漏油) 7 o' z( Y/ Y5 `$ c f
finger (79/tcp)
% g+ j% R' g3 pauth (113/tcp)
3 |/ f" z* t8 Z i% zsunrpc (111/tcp) 0 D {, U3 V B9 q' f0 K% G
pop-2 (109/tcp)
( Y& Q' u3 S6 v+ U% z6 ulinuxconf (98/tcp)
# b4 y' g6 H& k4 uimap2 (143/tcp) 1 S5 n" y% z6 s- O
printer (515/tcp) 5 T$ K, ?7 f( n: L# w0 g2 U: ?, m
shell (514/tcp) : z# l5 K `/ T2 t/ |0 a
login (513/tcp) : C3 u; r% ]* P( N" b' B) `, Y
exec (512/tcp)
' g6 \, P2 `( D% \9 F, L$ iunknown (693/tcp) , m( S$ e: x! H' n! C/ n- F
unknown (698/tcp) " l7 p/ E8 {! e" K! ? i+ f' s
unknown (727/tcp)
: h0 A# q6 b+ m9 h0 c8 h# vswat (910/tcp) , x, `# [! |. x; @1 u$ ]" O; d* ?
unknown (1025/tcp) 2 {- t6 z& G! ?) [
unknown (1039/tcp)
! \8 m; A+ Q; H- o! V' d5 {! h6 D4 Wunknown (1038/tcp) % D" f8 p3 f8 \, F5 n# p
unknown (1037/tcp)
, N+ [# ^2 Y, D5 f [# s8 k# bunknown (1035/tcp)
) N% w- h8 J8 l7 W! ^& Xunknown (1034/tcp) ! L3 x% R; v4 W7 I7 [
unknown (3001/tcp) 4 ^- y5 ?9 k' F- ^, }+ o3 v
unknown (6000/tcp) : F) F; D$ b$ }. U: A( [0 ^# c
echo (7/udp)
6 ?1 w9 y. }8 C4 |general/tcp
8 _% \9 X8 [; a2 |/ Idaytime (13/udp) 3 p N* G( h6 E: v+ r
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
6 O4 ^7 d+ r' Zunknown (2049/udp)
4 c4 M* M' ~. k7 l6 G x) T2 p/ funknown (681/udp) / \" C( W( W/ m
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
' _0 u/ M1 q: ~* j) |5 G " t/ K) W2 T3 s, y2 B
: V4 ]4 H( c& n) T) P7 u* T! A h可用telnet登錄的端口 (23/tcp)
6 S5 G* u) f8 r1 A* N& L
- m s3 l4 a' u7 z+ A4 o" d' O
& W0 e0 V3 U* q' x3 {& `0 u這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。6 J) L5 `! J$ m( c. t
# s, ?$ i. | b% K! V0 W
! _* f5 |0 o5 j; v6 B
發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
0 j6 S J. S! h( b9 h9 V
$ ]& X% d5 z# l1 x我在那里發(fā)現(xiàn)了一個目錄是可寫的:
4 @# R; N: v5 |/incoming
2 x+ U# X& A0 y
0 X) ^) d [& a! Q: }4 j" W: h" X, n/ G" @4 A/ X
ftp端口 (21/tcp)
3 [1 b# L4 x& @7 H+ X# r4 o' C1 k' j
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
* w4 N7 [, e7 R9 e* h& ]
+ M& L" C" p: \13/tcP(daytime), x8 t* W7 r% W& a" `
3 q9 ~* m) z% E6 Y- ^從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的$ u! g2 c E, F
y' V" }8 S% l8 d% r/ CECHO(7/tcp)
6 Q# k0 ]( z# h* j1 C* [6 l
+ O1 n* k; e! e# }/ x這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
& i7 z" s0 r0 R/ y% X% I, V# e; g- n* B% M, X( K( Z- C* o" E0 a( ?
(25/tcp)smtp端口
' b1 k8 c7 {- p% D5 n' [該端口開放郵件傳輸協(xié)議+ N6 M6 y0 `; r- a
( ~, ~6 R+ k* d8 s
回應可執(zhí)行EXPN和VRFY命令2 K' f C: g1 }( V
- m$ _7 d3 a6 d/ S8 \+ b8 j0 h
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。, A3 |7 X* I0 X; D5 ^
}( ]' x( i# L3 m7 k8 `
VRFY命令可以用來檢測一個帳號的合法性6 u; B+ F/ }8 N5 A
! p( P1 D) z- M5 a2 v+ I6 a$ Y
我們可以試著發(fā)這樣一個類型的郵件給它:
/ n5 O- n! W+ {/ U" E: q V% A Y3 q9 Y; U7 }% N! y; X; `. F- C
user@hostname1@victim
2 V9 x. W; p+ ?
2 m+ \1 @! O" U+ {% S5 D, H我們會收到一個這樣的郵件:
. B9 A5 D- B' P0 o! huser@hostname17 U' E9 T: B: P+ c8 j3 L7 @' A
( } i+ p) W* `6 f1 i% |: V# E
也許我們就能用它穿過防火墻! }% m- c* e$ H1 Y) f8 p& t( R
1 e6 V) {* n; q
WWW(80/TCP)端口 ]: b& C% o- s2 I8 S
* _$ k m4 {: {2 S2 [" b- u6 t它表明WWW服務在該端口運行! E1 |4 Z' O2 n0 T5 D' D$ {0 g7 _
2 m3 q4 c/ V# Z, K7 C% L
finger (79/tcp) 端口
! n# d9 U0 N' U9 h! qfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
- F6 t* V6 R) z6 }5 p1 X9 W
# G% i5 M6 V! S; y5 R) ~auth (113/tcp) 3 p: C# r* x' I. @( i2 @ \
! C7 j s6 `5 \7 Hident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
) f/ `4 a) d1 V' L1 N/ f' v: ^0 H( z. n7 {# n5 C
(98/tcp) LINUX在這個端口上運行1 T0 H8 D+ T+ X/ p
; K; Q) m5 b: n9 H: n( q
對于LINUX我不太熟悉& n8 f) T2 r {+ d
3 C& v- V j1 O4 U$ q u0 Y) `( X(513/tcp) RLOGIN在這個端口上運行0 s0 N5 t* V! e2 X
! P" B1 _+ ~( M# k5 H( [ i
這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。$ e: @$ Z' y+ B& y: Q
# B8 M3 U a9 O6 v9 J: E
exec (512/tcp) ( H8 c( ~+ T5 R2 K7 R
6 z! @7 Y2 G3 C# N" [7 f! arexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
' X+ R/ @2 X( C y* F1 q
( j4 I! C9 a$ H6 e1 M! G+ n4 m. }也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 |