私のラボのマシンの1つにアクセスしようとしています。それは私が非常に疑っている2つのTCPポートを持っています:
ポート25については、SMTPを実行しているはずですが、nmapおよびMetasploit補助smtpスキャナーがSMTPサービスのバージョンを識別できなかったため、SMTP以外の別のサービスを実行していると思います。 nc -nvv x.x.x.x 25
を使用して手動で接続することも試みましたが、何も返されず、1つの応答もWordもありませんでした。
ポート111の場合、次のように識別されました
111/tcp open rpcbind
| rpcinfo:
| 100000 2-4 111/udp rpcbind
| 100024 1 57299/udp status
| 100000 2-4 111/tcp rpcbind
|_ 100024 1 46912/tcp status
Rpcbindのパブリックエクスプロイトを検索したところ、「DOS」エクスプロイト以外は何も見つかりませんでした。また、次のコマンドを実行して、より明確な画像を表示しましたが、何も返されませんでした。
attacker:~# rpcinfo -p x.x.x.x
program vers proto port
100000 4 tcp 111 portmapper
100000 3 tcp 111 portmapper
100000 2 tcp 111 portmapper
100000 4 udp 111 portmapper
100000 3 udp 111 portmapper
100000 2 udp 111 portmapper
100024 1 udp 57299 status
100024 1 tcp 46912 status
方法を見つける方法について何か考えはありますか?または、ここでポート25のような非標準ポートで実行されているサービスを識別する方法は?
あなたの助けをありがとうみんな!思いがけなく、このnetcat接続 "nc -nvv x.x.x.x 25"を開いて、被害者との対話なしにしばらく待つだけで、そのポートで何が実行されているかを特定できました。これを実行すると、バナーがポップアップし、Sendmailが実行されていました。
自動スキャナーがそのポートで実行されているものを識別できないように、応答を遅くするように構成されているようです。