nmap 사용뒤
The 1665 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
20/tcp closed ftp-data
21/tcp open ftp ProFTPD 1.2.8 - 1.2.9
22/tcp open ssh OpenSSH 3.9p1 (protocol 2.0)
25/tcp open smtp Sendmail 8.12.11.20060308
80/tcp open http Apache httpd 1.3.33 ((Unix) mod_watch/3.17 mod_perl/1.27 PHP/4.4.1)
110/tcp open pop3
113/tcp closed auth
443/tcp closed https
3001/tcp closed nessusd
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port110-TCP:V=4.03%I=7%D=7/31%Time=44CE077E%P=i686-pc-linux-gnu%r(NULL,
SF:2D,"\+OK\x20POP3\x20linux53\x20vgabia-pop-v2\x20server\x20ready\r\n")%r
SF:(GenericLines,53,"\+OK\x20POP3\x20linux53\x20vgabia-pop-v2\x20server\x2
SF:0ready\r\n-ERR\x20Null\x20command\r\n-ERR\x20Null\x20command\r\n");
Service Info: OS: Unix
취약점 파악을 위해서 nmap을 긁었습니다. 버전까지 확인되었으니 이미 알려진 취약점을 이용해서 뚫을 수 있을까요?
nessusd가 있는 걸로 봐서는 저쪽도 공격에 대한 기본적인 대비는 되어 있는 것으로 보이는데
ProFTPD 1.2.8 - 1.2.9 버전의 취약점을 찾으려고 하는데
릴리즈노트에 있는 버그들을 살펴보아도 무슨 말인지 잘 모르겠고 ㅡㅡ;;
이제 남은과제는 무엇인가요?
댓글 달기