在机器上发现易受攻击的服务

信息安全 指纹识别 枚举
2021-09-01 05:14:11

我正在尝试访问我实验室中的一台机器。它有 2 个我高度怀疑的 tcp 端口,它们是:

  • 端口 25 tcp
  • 端口 111 tcp

对于端口 25,它应该运行 SMTP,但是,我认为它正在运行 SMTP 以外的其他服务,因为 nmap 和 Metasploit 辅助 smtp 扫描仪无法识别 SMTP 服务版本。我也尝试使用手动连接,nc -nvv x.x.x.x 25但一无所获,甚至没有一个响应或单词!

对于端口 111,它被标识为

111/tcp open  rpcbind
|  rpcinfo:  
|  100000 2-4     111/udp rpcbind
|  100024 1     57299/udp status
|  100000 2-4     111/tcp rpcbind
|_ 100024 1     46912/tcp status

我搜索了 rpcbind 的公共漏洞,发现除了“DOS”漏洞之外什么都没有。还尝试了以下命令以查看更清晰的图片,但没有任何返回!

attacker:~# rpcinfo -p x.x.x.x
program vers  proto  port
100000    4   tcp    111  portmapper
100000    3   tcp    111  portmapper
100000    2   tcp    111  portmapper
100000    4   udp    111  portmapper
100000    3   udp    111  portmapper
100000    2   udp    111  portmapper
100024    1   udp  57299  status
100024    1   tcp  46912  status

任何想法如何找到方法?或一种识别在非标准端口(如此处的端口 25)上运行的服务的方法?

1个回答

谢谢大家帮助 !奇怪的是,我能够通过打开这个 netcat 连接“nc -nvv xxxx 25”并等待一段时间而无需与受害者进行任何交互来识别该端口上正在运行的内容。完成此操作后,横幅弹出并正在运行 Sendmail。

似乎已将其配置为减慢响应速度,以防止自动扫描程序识别该端口上正在运行的内容。