有許多網(wǎng)友問這樣的問題:我用掃描軟件掃到了一個機器上的許多開放端口,可是那些端口到底有什么用啊,今天,我就用一個真實的掃描向你講述掃到的端口的用途,
教菜鳥不同開放端口的不同入侵方法
。被掃的主機:192.xxx.xx.x
主機IP數(shù):4
發(fā)現(xiàn)的安全漏洞:7個
安全弱點:45個
系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
--------------------------------------------------------------------------------
Telnet (23/tcp)
ssh (22/tcp)
ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
netstat (15/tcp)
daytime (13/tcp)
systat (11/tcp)
echo (7/tcp)
time (37/tcp)
smtp (25/tcp)
www (80/tcp) (發(fā)現(xiàn)安全漏油)
finger (79/tcp)
auth (113/tcp)
sunrpc (111/tcp)
pop-2 (109/tcp)
linuxconf (98/tcp)
imap2 (143/tcp)
printer (515/tcp)
shell (514/tcp)
login (513/tcp)
exec (512/tcp)
unknown (693/tcp)
unknown (698/tcp)
unknown (727/tcp)
swat (910/tcp)
unknown (1025/tcp)
unknown (1039/tcp)
unknown (1038/tcp)
unknown (1037/tcp)
unknown (1035/tcp)
unknown (1034/tcp)
unknown (3001/tcp)
unknown (6000/tcp)
echo (7/udp)
general/tcp
daytime (13/udp)
unknown (728/udp) (發(fā)現(xiàn)安全漏油)
unknown (2049/udp)
unknown (681/udp)
unknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
可用telnet登錄的端口 (23/tcp)
這個信息表明遠(yuǎn)程登錄服務(wù)正在運行,在這里你可以遠(yuǎn)程登錄到該主機,這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù),
電腦資料
《教菜鳥不同開放端口的不同入侵方法》(http://m.clearvueentertainment.com)。發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
我在那里發(fā)現(xiàn)了一個目錄是可寫的:
/incoming
ftp端口 (21/tcp)
ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)
13/tcP(daytime)
從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達(dá)到主機拒絕服務(wù)的目的
ECHO(7/tcp)
這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。
(25/tcp)smtp端口
該端口開放郵件傳輸協(xié)議
回應(yīng)可執(zhí)行EXPN和VRFY命令
EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
VRFY命令可以用來檢測一個帳號的合法性
我們可以試著發(fā)這樣一個類型的郵件給它:
user@hostname1@victim
我們會收到一個這樣的郵件:
user@hostname1
也許我們就能用它穿過防火墻
WWW(80/TCP)端口
它表明WWW服務(wù)在該端口運行
finger (79/tcp) 端口
finger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
auth (113/tcp)
ident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)
(98/tcp) LINUX在這個端口上運行
對于LINUX我不太熟悉
(513/tcp) RLOGIN在這個端口上運行
這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
exec (512/tcp)
rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用 。