28天打造專業紅客

 有些端口是比較重要的比如135,137,138,139,445之類,那我掃描到的端口到底有什麼用?我想你肯定要問,這樣今天,我就用一個真實的掃描向你講述掃到的端口的用途。
被掃的主機:192.***.xx.x
主機IP數:4
發現的安全漏洞:7個
安全弱點:45個
系統: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
 
Telnet (23/tcp)
ssh (22/tcp)
ftp (21/tcp) (發現安全漏洞)
netstat (15/tcp)
daytime (13/tcp)
systat (11/tcp)
echo (7/tcp)
time (37/tcp)
smtp (25/tcp)
www (80/tcp) (發現安全漏洞)
finger (79/tcp)
auth (113/tcp)
sunrpc (111/tcp)
pop-2 (109/tcp)
linuxconf (98/tcp)
imap2 (143/tcp)
printer (515/tcp)
shell (514/tcp)
login (513/tcp)
exec (512/tcp)
unknown (693/tcp)
unknown (698/tcp)
unknown (727/tcp)
swat (910/tcp)
unknown (1025/tcp)
unknown (1039/tcp)
unknown (1038/tcp)
unknown (1037/tcp)
unknown (1035/tcp)
unknown (1034/tcp)
unknown (3001/tcp)
unknown (6000/tcp)
echo (7/udp)
general/tcp
daytime (13/udp)
unknown (728/udp) (發現安全漏洞)
unknown (2049/udp)
unknown (681/udp)
unknown (2049/tcp)(發現安全漏洞)
 
可用telnet登錄的端口 (23/tcp)

這個信息表明遠程登錄服務正在運行,在這裏你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發送數據。
 
 
發現的可***弱點 (21/tcp)
我在那裏發現了一個目錄是可寫的:/incoming

ftp端口 (21/tcp)
ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執行遠程命令,比如CWD ~XXXX,如果你能CWDROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什麼系統
 
13/tcP(daytime)
從這裏可以得知服務器在全天候運行,這樣就有助於一個***者有足夠的時間獲取該主機運行的系統,再加上udp也在全天候的運行,這樣可以使***者通過UDP欺騙達到主機拒絕服務的目的
 
ECHO(7/tcp)
這個端口現在沒什麼用處,但它可能成爲一個問題的來源,順着它有可能找到其它端口以達到拒絕服務的目的。
 
(25/tcp)smtp端口
該端口開放郵件傳輸協議
迴應可執行EXPN和VRFY命令
EXPN可以發現發送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
VRFY命令可以用來檢測一個帳號的合法性
我們可以試着發這樣一個類型的郵件給它:
我們會收到一個這樣的郵件:
user@hostname1
也許我們就能用它穿過防火牆
WWW(80/TCP)端口
它表明WWW服務在該端口運行
finger (79/tcp) 端口
finger服務對***者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
auth (113/tcp)
ident服務披露給***者的將是較敏感的信息,從它可以得知哪個帳號運行的是什麼樣的服務,這將有助於***者集中精力
去獲取最有用的帳號(也就是哪些人擁有ROOT權限)
(98/tcp) LINUX在這個端口上運行
(513/tcp) RLOGIN在這個端口上運行
這種服務形同於TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數據。
exec (512/tcp)
rexecd在該端口開放,該服務使一個破譯者有機會從它那裏掃描到另外一個IP,或者利用它穿過防火牆。
也許你還能發現很多端口,不同的端口會有不同的作用
 
 
        至於軟件方面我喜歡用流光(有些人或許不知道這是什麼),是掃描器,很好用,是國產的,就是前面訪問的小容做的,但他在裏面設置了限制不許PING國內的主機,但好多大哥早就破掉了(感覺很幸福啊,不用自己破了),現在的最
高版本好像是流光5.0吧,到GOOGLE 上搜一下就能找到N個,我就不說了(要提高動手能力嘛)
下面我來介紹幾種常見的掃描器:
一。NSS(網絡安全掃描器)
NSS由Perl語言編成,它最根本的價值在於它的速度,它運行速度非常快,它可以執行下列常規檢查:
■Sendmail
■匿名FTP
■NFS出口
■TFTP
■Hosts.equiv
■Xhost
注:除非你擁有最高特權,否則NSS不允許你執行Hosts.equiv。
利用NSS,用戶可以增加更強大的功能,其中包括:
■AppleTalk掃描
■Novell掃描
■LAN管理員掃描
■可掃描子網
簡單地說,NSS執行的進程包括:
■取得指定域的列表或報告,該域原本不存在這類列表
■用Ping命令確定指定主機是否是活性的
■掃描目標主機的端口
■報告指定地址的漏洞
儘管沒有詳盡討論NSS,但我在這裏要說明一些次要的問題:
■在對NSS進行解壓縮後,不能立即運行NSS,需要對它進行一些修改,必須設置一些環境變量,以適應你的機器配置。主要變量包括:
■$TmpDir_NSS使用的臨時目錄
■$YPX-ypx應用程序的目錄
■$PING_可執行的ping命令的目錄
■$XWININFO_xwininfo的目錄
提示:如果你隱藏了Perl include目錄(目錄中有Perl include文件),並且在PATH環境變量中沒有包含該目錄,你需要加上這個目錄;同時,用戶應該注意NSS需要ftplib.pl庫函數。NSS具有並行能力,可以在許多工作站之間進行分佈
式掃描。而且,它可以使進程分支。在資源有限的機器上運行NSS(或未經允許運行NSS)應該避免這種情況,在代碼中有這方面的選項設置。

二。Strobe(超級優化TCP端口檢測程序)
strobe是一個TCP端口掃描器,它可以記錄指定機器的所有開放端口。strobe運行速度快(其作者聲稱在適中的時間內,便可掃描整個一個國家的機器)。
strobe的主要特點是,它能快速識別指定機器上正在運行什麼服務。strobe的主要不足是這類信息是很有限的,一次strobe***充其量可以提供給“***者”一個粗略的指南,告訴什麼服務可以被***。但是,strobe用擴展的行命令選
項彌補了這個不足。比如,在用大量指定端口掃描主機時,你可以禁止所有重複的端口描述。(僅打印首次端口定義)其他選項包括:
■定義起始和終止端口
■定義在多長時間內接收不到端口或主機響應,便終止這次掃描。
■定義使用的socket號碼
■定義strobe要捕捉的目標主機的文件

提示:在你獲得strobe的同時,必然獲得手冊頁面,這對於Solaris 2.3是一個明顯的問題,爲了防止發生問題,你必須禁止使用getpeername()。在行命令中加入-g 標誌就可以實現這一目的。
同時,儘管strobe沒有對遠程主機進行廣泛測試,但它留下的痕跡與早期的ISS一樣明顯,被strobe掃描過的主機會知道這一切(這非常象在/var/adm/messages文件中執行連接請求)。

 
三。SATAN(安全管理員的網絡分析工具)
SATAN是爲UNIX設計的,它主要是用C和Perl語言編寫的(爲了用戶界面的友好性,還用了一些HTML技術)。它能在許多類UNIX平臺上運行,有些根本不需要移植,而在其他平臺上也只是略作移植。
注意:在Linux上運行SATAN有一個特殊問題,應用於原系統的某些規則在Linus平臺上會引起系統失效的致命缺陷;在tcp-scan模塊中實現select()調用也會產生問題;最後要說的是,如果用戶掃描一個完整子網,則會引進反向fping爆
炸,也即套接字(socket)緩衝溢出。但是,有一個站點不但包含了用於Linux的、改進的SATAN二進制代碼,還包含了diff文件,這些條款可以在ftp.lod.com上發現,或者可以直接從Sun站點(sunsite.unc.edu)取得diff文件:
/pub/linux/system/network/admin/satan-linux.1.1.1.diff.gz
SATAN用於掃描遠程主機的許多已知的漏洞,其中包括,但並不限於下列這些漏洞:
■FTPD脆弱性和可寫的FTP目錄
■NFS脆弱性
■NIS脆弱性
■RSH脆弱性
■Sendmail
■X服務器脆弱性

安裝過程
SATAN的安裝和其他應用程序一樣,每個平臺上的SATAN目錄可能略有不同,但一般都是/satan-1.1.1。安裝的第一步(在閱讀了使用文檔說明後)是運行Perl程序reconfig。這個程序搜索各種不同的組成成分,並定義目錄路徑。如果它
不能找到或定義一個瀏覽器。則運行失敗,那些把瀏覽器安裝在非標準目錄中(並且沒有在PATH中進行設置)的用戶將不得不手工進行設置。同樣,那些沒有用DNS(未在自己機器上運行DNS)的用戶也必須在/satan-
1.1.1/conf/satan.cf中進行下列設置:$dont_use_nslookuo=1;在解決了全部路徑問題後,用戶可以在分佈式系統上運行安裝程序(IRIX或SunOS),我建議要非常仔細地觀察編譯,以找出錯誤。
提示:SATAN比一般掃描器需要更多一些的資源,尤其是在內存和處理器功能方面要求更高一些。如果你在運行SATAN時速度很慢,可以嘗試幾種解決辦法。最直接的辦法就是擴大內存和提高處理器能力,但是,如果這種辦法不行,我建
議用下面兩種方法:一是儘可能地刪除其他進程;二是把你一次掃描主機的數量限制在100臺以下。最後說明的一點是,對於沒有強大的視頻支持或內存資源有限的主機,SATAN有一個行命令接口,這一點很重要。
 
四。Jakal
Jakal是一個祕密掃描器,也就是就,它可以掃描一個區域(在防火牆後面),而不留下任何痕跡。
祕密掃描器工作時會產生“半掃描”(half scans),它啓動(但從不完成)與目標主機的SYN/ACK過程。從根本上講,祕密掃描器繞過了防火牆,並且避開了端口掃描探測器,識別出在防火牆後面運行的是什麼服務。(這裏包括了像
Courtney和GAbriel這樣的精製掃描探測器)

⑸IdentTCPscan
IdentTCPscan是一個更加專業化的掃描器,其中加入了識別指定TCP端口進程的所有者的功能,也就是說,它能測定該進程的UID。
 
 
 
五.CONNECT
CONNECT是一個bin/sh程序,它的用途是掃描TFTP服務子網
 
 
六。FSPScan
FSPScan用於掃描FSP服務順。FSP代表文件服務協議,是非常類似於FTP的Internet協議。它提供匿名文件傳輸,並且據說具有網絡過載保護功能(比如,FSP從來不分*)。FSP最知名的安全特性可能就是它記錄所有到來用戶的主機名,這
被認爲優於FTP,因爲FTP僅要求用戶的E-mail地址(而實際上根本沒有進行記錄)。FSP相當流行,現在爲Windows 和OS/2開發了GUI客戶程序 

 
七。XSCAN
XSCAN掃描具有X服務器弱點的子網(或主機)。乍一看,這似乎並不太重要,畢竟其他多數掃描器都能做同樣的工作。然而,XSCAN包括了一個增加的功能:如果它找到了一個脆弱的目標,它會立即加入記錄。
XSCAN的其他優點還包括:可以一次掃描多臺主機。這些主機可以在行命令中作爲變量鍵入(並且你可以通過混合匹配同時指定
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章