教菜鳥不同開放端口的不同入侵方法 -電腦資料

電腦資料 時間:2019-01-01 我要投稿
【m.clearvueentertainment.com - 電腦資料】

    有許多網(wǎng)友問這樣的問題:我用掃描軟件掃到了一個機器上的許多開放端口,可是那些端口到底有什么用啊,今天,我就用一個真實的掃描向你講述掃到的端口的用途,

教菜鳥不同開放端口的不同入侵方法

。

    被掃的主機:192.xxx.xx.x

    主機IP數(shù):4

    發(fā)現(xiàn)的安全漏洞:7個

    安全弱點:45個

    系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS

    --------------------------------------------------------------------------------

    Telnet (23/tcp)

    ssh (22/tcp)

    ftp (21/tcp) (發(fā)現(xiàn)安全漏油)

    netstat (15/tcp)

    daytime (13/tcp)

    systat (11/tcp)

    echo (7/tcp)

    time (37/tcp)

    smtp (25/tcp)

    www (80/tcp) (發(fā)現(xiàn)安全漏油)

    finger (79/tcp)

    auth (113/tcp)

    sunrpc (111/tcp)

    pop-2 (109/tcp)

    linuxconf (98/tcp)

    imap2 (143/tcp)

    printer (515/tcp)

    shell (514/tcp)

    login (513/tcp)

    exec (512/tcp)

    unknown (693/tcp)

    unknown (698/tcp)

    unknown (727/tcp)

    swat (910/tcp)

    unknown (1025/tcp)

    unknown (1039/tcp)

    unknown (1038/tcp)

    unknown (1037/tcp)

    unknown (1035/tcp)

    unknown (1034/tcp)

    unknown (3001/tcp)

    unknown (6000/tcp)

    echo (7/udp)

    general/tcp

    daytime (13/udp)

    unknown (728/udp) (發(fā)現(xiàn)安全漏油)

    unknown (2049/udp)

    unknown (681/udp)

    unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)

    可用telnet登錄的端口 (23/tcp)

    這個信息表明遠(yuǎn)程登錄服務(wù)正在運行,在這里你可以遠(yuǎn)程登錄到該主機,這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù),

電腦資料

教菜鳥不同開放端口的不同入侵方法》(http://m.clearvueentertainment.com)。

    發(fā)現(xiàn)的可攻擊弱點 (21/tcp)

    我在那里發(fā)現(xiàn)了一個目錄是可寫的:

    /incoming

    ftp端口 (21/tcp)

    ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)

    13/tcP(daytime)

    從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達(dá)到主機拒絕服務(wù)的目的

    ECHO(7/tcp)

    這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。

    (25/tcp)smtp端口

    該端口開放郵件傳輸協(xié)議

    回應(yīng)可執(zhí)行EXPN和VRFY命令

    EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。

    VRFY命令可以用來檢測一個帳號的合法性

    我們可以試著發(fā)這樣一個類型的郵件給它:

    user@hostname1@victim

    我們會收到一個這樣的郵件:

    user@hostname1

    也許我們就能用它穿過防火墻

    WWW(80/TCP)端口

    它表明WWW服務(wù)在該端口運行

    finger (79/tcp) 端口

    finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等

    auth (113/tcp)

    ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)

    (98/tcp) LINUX在這個端口上運行

    對于LINUX我不太熟悉

    (513/tcp) RLOGIN在這個端口上運行

    這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。

    exec (512/tcp)

    rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。

    也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 。

最新文章