在进行渗透测试时,我发现端口 22 处于打开状态。Nmap 将该服务识别为“APC AOS cryptlib sshd(协议 2.0)”,但是我无法识别在此端口上运行的程序。从我得到的谷歌搜索结果来看,“APC”定义了一个 UPS 设备,这是正确的吗?
答案1
是的,APC AOS 是在 APC 设备上运行的固件,可能是 UPS。
该服务的广告 — — “sshd(协议 2.0)” — — 与 SSH(安全外壳协议)对端口 22 的标准分配相匹配,这是一种相当常见的 Telnet 替代品。
答案2
这很可能是一个运行 SSH 端口进行访问的公告板系统(基于 Telnet 的 BBS)。这种情况非常常见,事实上,这可能是您在互联网的前向端口上看到此指纹的最常见原因 - 尤其是考虑到 BBS 在过去几年中重新流行起来。
“APC UPS”不太可能作为面向前端的设备在互联网上提供,并且通常会被保留在防火墙后面,或者至少,这并不谨慎。
目前,Synchronet BBS、Mystic BBS 和其他 BBS 系统使用此守护程序通过 SSH 提供 BBS 访问。虽然您无法通过扫描端口 23 上的指纹来确定(由于该端口上的扫描次数众多,BBS 可能会(并且通常会)通过 IANA 分配的标准端口以外的端口上的 telnet 提供),但如果您确实在 TCP 23 上看到了 Synchronet 或 Mystic BBS(或其他 BBS)telnet 指纹,那么这几乎可以肯定它还通过 SSH 在端口 22 上提供服务:
22/tcp open ssh APC AOS cryptlib sshd (protocol 2.0)
23/tcp open telnet Synchronet BBS 3.17
25/tcp open smtp
| fingerprint-strings:
| GenericLines, GetRequest:
| 220 cvs.synchro.net Synchronet SMTP Server 1.715-Linux Ready
和...
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port25-TCP:V=7.70%I=7%D=9/10%Time=5D7883C0%P=x86_64-slackware-linux-gnu
SF:%r(NULL,3E,"220\x20cvs\.synchro\.net\x20Synchronet\x20SMTP\x20Server\x2
SF:01\.715-Linux\x20Ready\r\n")%r(Hello,C8,"220\x20cvs\.synchro\.net\x20Sy
SF:nchronet\x20SMTP\x20Server...
或者...
PORT STATE SERVICE VERSION
22/tcp open ssh APC AOS cryptlib sshd (protocol 2.0)
23/tcp open telnet
| fingerprint-strings:
| GenericLines:
| [8;25;80t
| [1;25r
| [1;1H
| [1;1H
| [?1000h
| Mystic BBS v1.12 A43 for Linux Node 1
| Copyright (C) 1997-2019 By James Coyle
| Detecting terminal emulation:
| [6nASCII detected.
| Ascii (No Color)
| Ansi (Color)
| Graphics Mode ->
| NULL, tn3270:
| [8;25;80t
| [1;25r
| [1;1H
| [1;1H
| [?1000h
| Mystic BBS v1.12 A43 for Linux Node 1
| Copyright (C) 1997-2019 By James Coyle
|_ Detecting terminal emulation:
验证它是否是 BBS 的最简单方法可能就是使用 SSH 客户端连接到端口 22,看看该服务是否宣布自己是 BBS 系统。如果是,它总是会邀请您创建一个新帐户并加入。登录并完成快速注册后,通常还会提供游戏和消息库。