web-dev-qa-db-ja.com

マシン上の脆弱なサービスを発見する

私のラボのマシンの1つにアクセスしようとしています。それは私が非常に疑っている2つのTCPポートを持っています:

  • ポート25 tcp
  • ポート111 tcp

ポート25については、SMTPを実行しているはずですが、nmapおよびMetasploit補助smtpスキャナーがSMTPサービスのバージョンを識別できなかったため、SMTP以外の別のサービスを実行していると思います。 nc -nvv x.x.x.x 25を使用して手動で接続することも試みましたが、何も返されず、1つの応答もWordもありませんでした。

ポート111の場合、次のように識別されました

111/tcp open  rpcbind
|  rpcinfo:  
|  100000 2-4     111/udp rpcbind
|  100024 1     57299/udp status
|  100000 2-4     111/tcp rpcbind
|_ 100024 1     46912/tcp status

Rpcbindのパブリックエクスプロイトを検索したところ、「DOS」エクスプロイト以外は何も見つかりませんでした。また、次のコマンドを実行して、より明確な画像を表示しましたが、何も返されませんでした。

attacker:~# rpcinfo -p x.x.x.x
program vers  proto  port
100000    4   tcp    111  portmapper
100000    3   tcp    111  portmapper
100000    2   tcp    111  portmapper
100000    4   udp    111  portmapper
100000    3   udp    111  portmapper
100000    2   udp    111  portmapper
100024    1   udp  57299  status
100024    1   tcp  46912  status

方法を見つける方法について何か考えはありますか?または、ここでポート25のような非標準ポートで実行されているサービスを識別する方法は?

6
Ahmed Taher

あなたの助けをありがとうみんな!思いがけなく、このnetcat接続 "nc -nvv x.x.x.x 25"を開いて、被害者との対話なしにしばらく待つだけで、そのポートで何が実行されているかを特定できました。これを実行すると、バナーがポップアップし、Sendmailが実行されていました。

自動スキャナーがそのポートで実行されているものを識別できないように、応答を遅くするように構成されているようです。

3
Ahmed Taher