PDA

Просмотр полной версии : Xpider


26.05.2004, 04:16
Помогите кто может!
как мне воспользоватся этим:


Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер находится в сети  (TTL = 252)  
Cеть класса  C  (максимальное число компьютеров 254)

TCP порты
- открытые    : 7
- закрытые    : 2790
- недоступные : 143




--------------------------------------------------------------------------------
- порт 80/tcp
 сервер HTTP  : Apache/1.3.22 (Unix)  (ASP/Linux)  
   состояние  : 200 (OK)
   текущие  дата и время  :  (Mon, 24 May 2004 13:51:50 GMT)
   последняя модификация  :  (Thu, 25 Oct 2001 09:49:45 GMT)
   формат содержимого     :  (text/html)
   соединение             :  (close)

   определение следующей информации находится пока в тестовом режиме
   реальное имя http-сервера совпадает с указанным в его ответе
   сервер HTTP : Apache HTTP Server (1.3.X)  

   подозрение на существование уязвимости
   возможна утечка в общедоступной памяти 'scoreboard'  

    описание уязвимости:
     Apache HTTP Server contains a vulnerability in its shared memory
     scoreboard. Attackers who can execute commands under the Apache UID
     can either send a (SIGUSR1) signal to any process as root, in most
     cases killing the process, or launch a local denial of service (DoS)
     attack.
     
     Exploitation requires execute permission under the Apache UID. This
     can be obtained by any local user with a legitimate Apache scripting
     resource (ie: PHP, Perl), exploiting a vulnerability in web-based
     applications written in the above example languages, or through the
     use of some other local/remote Apache exploit.
     
     Solution: Upgrade to 1.3.27
     
     Patch:
     http://www.apache.org/dist/httpd/


   доступные директории  
    /mrtg/
    /usage/

   существующие, но недоступные директории  
    /cgi-bin/
    /doc/

   найдена уязвимость
   командная строка и/или DoS-атака  

    описание уязвимости:
     This version Apache is vulnerable to a bug which may allow
     an attacker to gain a s*** on this system or to disable this
     service remotely (Apache chunked encoding).
     
     Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.
     
     Patch:
     http://www.apache.org/dist/httpd/
     
     URLs:
     http://httpd.apache.org/info/security_bulletin_20020617.txt
     http://www.cert.org/advisories/CA-2002-17.html



--------------------------------------------------------------------------------
- порт 25/tcp
 сервер SMTP    - отправка почты   (работает)
   prov.xx.ua ESMTP Sendmail 8.11.6/8.11.6; Mon, 24 May 2004 17:10:05 +0300  
   возможна неавторизованная отправка почты  
   возможен редирект на <адрес@домен@microsoft.com>  

   подозрение на существование уязвимости
   возможность получения привилегий root (локальная)  

    описание уязвимости:
     Gain local root via Sendmail 8.12beta7 and earlier.
     An input validation error exists in Sendmail's debugging functionality.
     The problem is the  result  of  the  use  of  signed  integers  in  the
     program's  tTflag()  function,  which  is  responsible  for  processing
     arguments supplied from the command  line  with  the  '-d'  switch  and
     writing the values to it's internal "trace vector."  The  vulnerability
     exists because it is possible to cause a  signed  integer  overflow  by
     supplying a large numeric value for the 'category' part of the debugger
     arguments.  The numeric value is used as an index for the trace vector.
     Before the vector is written to, a check is performed  to  ensure  that
     the supplied index value is not greater than the size  of  the  vector.
     However, because a signed integer comparison is used, it is possible to
     bypass the check by  supplying  the  signed  integer  equivalent  of  a
     negative value.  This may allow an attacker to write data  to  anywhere
     within a certain range of locations in process memory.
     
     Solution: Upgrade.
     
     Patch: http://www.sendmail.org/
     
     Url:
     http://www.linuxsecurity.com/articles/server_security_article-3539.html


   подозрение на существование уязвимости
   выполнение произвольных команд вне ограниченной среды  

    описание уязвимости:
     It is possible for an attacker to bypass the restrictions imposed by
     The Sendmail Consortium’s Restricted S*** (SMRSH) and execute a
     binary of his choosing by inserting a special character sequence into
     his .forward file. SMRSH is an application intended as a replacement
     for sh for use in Sendmail.
     
     Solution: Upgrade.
     
     Patch: http://www.sendmail.org/patches/smrsh-20020924.patch



--------------------------------------------------------------------------------
- порт 110/tcp
 сервер POP3    - получение почты  (работает)
   POP3 prov.xx.ua v2001.78rh server ready  


--------------------------------------------------------------------------------
- порт 22/tcp
 сервис SSH     - Security S***
   SSH-1.99-OpenSSH_2.9.9p2  
   версии поддерживаемых протоколов:  1.33  1.5  1.99  2.0
   версии протокола 1.33 и 1.5 недостаточно защищены криптографически  

   подозрение на существование уязвимости
   возможность получения привилегий root  

    описание уязвимости:
     OpenSSH 3.0.2 and earlier below OpenSSH 2.1
     Channel Code Off-By-One Vulnerability.
     A vulnerability has been announced in some versions of OpenSSH.  
     An off-by-one error exists in the channel code. It has been  
     reported that a malicious client may exploit this vulnerability
     by connecting to a vulnerable server. Valid credentials are  
     believed to be required, as the exploitable condition reportedly  
     occurs after successful authentication. An examination of the  
     code suggests this, however it has not been confirmed by the  
     maintainer.
     
     Solution: Upgrade.
     
     Patch: http://www.openssh.org
     
     Url:
     http://www.securityfocus.com/bid/4241


   подозрение на существование уязвимости
   командная строка с правами root  

    описание уязвимости:
     There is a flaw in this version that can be exploited remotely and
     allows anyone to, gain root remotely on this host. Version 3.3 is
     affected only if UsePrivilegeSeparation is disabled.
     
     Solution : Upgrade.
     
     Patch: http://www.openssh.org




--------------------------------------------------------------------------------
- порт 21/tcp
 ответ сервиса на http запрос:
   220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13  #10 530 Please login with USER and PASS. #13  #10 530 Please login with USER and PASS. #13  #10 530 Please login with USER and PASS. #13  #10    

 ответ на RAdmin запрос:
   220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13  #10    



--------------------------------------------------------------------------------
- порт 995/tcp


--------------------------------------------------------------------------------
- порт 8080/tcp
 сервер HTTP  : Squid/2.4.STABLE2  
   состояние  : 400 (Bad Request)
   текущие  дата и время  :  (Mon, 24 May 2004 14:29:01 GMT)
   формат содержимого     :  (text/html)
   соединение             :  (close)

   определение следующей информации находится пока в тестовом режиме
   реальное имя http-сервера совпадает с указанным в его ответе
   сервер HTTP : Squid Proxy HTTP Server  


Найдено:
- замечаний                : 13    
- возможных предупреждений : 3    
- предупреждений           : 2    
- потенциальных опасностей : 2    
- опасностей               : 1

Sn@k3
08.05.2006, 22:15
   подозрение на существование уязвимости
   командная строка с правами root  

   существующие, но недоступные директории  
    /cgi-bin/
    /doc/

   подозрение на существование уязвимости
   выполнение произвольных команд вне ограниченной среды  

   найдена уязвимость
   командная строка и/или DoS-атака  

вот это я думаю само перспективное :).дальше влом смотреь

+toxa+
08.05.2006, 22:21
Млин, ну нафига старые темы поднимать?!

FHT
08.05.2006, 23:47
Распечатать...Из распечаток самолетиков наделать и с крыши дома пускать.