我在试着进入我实验室的一台机器。它有两个tcp端口,我非常怀疑它们是:
对于端口25,它应该运行SMTP,但是,我认为它正在运行SMTP以外的另一个服务,因为nmap和Metasploit辅助smtp扫描仪无法识别SMTP服务版本。我也尝试过使用nc -nvv x.x.x.x 25
手动连接,但没有得到任何信息,甚至连一个响应或单词都没有!
对于111号端口,它被确定为
111/tcp open rpcbind
| rpcinfo:
| 100000 2-4 111/udp rpcbind
| 100024 1 57299/udp status
| 100000 2-4 111/tcp rpcbind
|_ 100024 1 46912/tcp status
我搜索了rpcbind的公共漏洞,除了"DOS“exploit.Also尝试了下面的命令来查看更清晰的图片之外,什么也没有发现,但是什么也没有回来!
attacker:~# rpcinfo -p x.x.x.x
program vers proto port
100000 4 tcp 111 portmapper
100000 3 tcp 111 portmapper
100000 2 tcp 111 portmapper
100000 4 udp 111 portmapper
100000 3 udp 111 portmapper
100000 2 udp 111 portmapper
100024 1 udp 57299 status
100024 1 tcp 46912 status
有什么想法怎么找到一条进去的路?还是一种识别在非标准端口上运行的服务的方法,比如这里的端口25?
发布于 2013-11-08 13:18:41
谢谢你们的帮助!我只需打开这个netcat连接"nc -nvv x.x 25“并等待一段时间,而不与受害者进行任何交互,我就能够识别在该端口上运行的是什么。这样做后,横幅弹出,并运行Sendmail。
它似乎已被配置为减缓响应,以防止自动扫描器识别在该端口上运行的是什么。
https://security.stackexchange.com/questions/45109
复制相似问题