作者:hacker发布时间:2022-07-16分类:黑客技术浏览:71评论:1
53端口是DNS服务的,你必须要配置DNS服务并启动服务才会打开53端口。启动的命令是“/etc/init.d/named start”,这样就打开53端口了。在防火墙上开放该端口的命令是:iptables -A INPUT -p tcp --dport 53 -j ACCEPT和iptables -A INPUT -p udp --dport 53 -j ACCEPT。这个是linux系统上的,如果是windows你就在百度上搜“如何在windows配置DNS服务”就有了。
53端口对应的服务是dns服务器 所以这有一个开启dns服务器的方法 打造本地DNS服务器步骤一: 将软件"TreeWalk"下载并解压,地址: 双击"TreeWalk"安装图标,安装向导将引导你完成整个安装过程(依默认方式安装即可)。步骤二: 安装完毕,TreeWalk DNS服务就自动开启,本机的首选DNS服务器地址也会自动被设置为"127.0.0.1"(TreeWalk旧版本中要手动设置,而在Win2000系统中由于是保留地址,需要借助另外的工具来设置),而原来的ISP的DNS服务器自动被设置为备用DNS服务器,然后本地DNS服务器就开始工作了。小提示:要手动打开/关闭TreeWalk DNS服务,只要在任务栏中单击"开始"按钮,再依次选择"程序→TreeWalk→service→Start DNS service/ Stop DNS service"项即可。如果选择"Stop DNS service"项关闭本地DNS服务器,系统会自动调用ISP的DNS服务器继续工作。步骤三: 如果要确认当前为网络提供DNS服务的是否本地 DNS服务器,只要在Windows下打开"命令提示符"窗口,输入"nslookup " 命令后回车,然后从显示的DNS服务器信息中得出结论。其中,"Server:localhost"表示为当前提供DNS服务的是本地DNS服务器,下面的"Address:127.0.0.1"表示当前使用的DNS服务器的IP地址为"127.0.0.1"。这样本地DNS服务器就打造成功了。开启了dns服务器服务 也就开启了53端口
53
服务:domain name server(dns)
说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 打开方法好像是这样,你试一试控制面板-管理工具-服务,找到DNS CLIENT 这一项,设置成自动
DNS server is running on this port. If you do not use it, disable it.
Risk factor : Low
NESSUS_ID : 11002
smtp (25/tcp) 开放服务
"SMTP"服务运行于该端口
BANNER信息 :
220 ESMTP on WebEasyMail [3.6.2.1] ready.
NESSUS_ID : 10330
smtp (25/tcp) SMTP 服务端类型和版本
解决方案: 修改登陆banner不包含相关标识信息
Remote SMTP server banner :
220 ESMTP on WebEasyMail [3.6.2.1] ready.
NESSUS_ID : 10263
www (80/tcp) 开放服务
"WEB"服务运行于该端口
BANNER信息 :
HTTP/1.1 302 Object moved
Server: Microsoft-IIS/5.0
Date: Sat, 06 May 2006 01:59:08 GMT
X-Powered-By: ASP.NET
Location:
Connection: Keep-Alive
Content-Length: 153
Content-Type: text/html
Set-Cookie: ASPSESSIONIDQCDAARQD=GKKAEJJDABAOBCMIOEBDNPGC
path=/
Cache-control: private
headtitleObject moved/title/head
bodyh1Object Moved/h1This object may be found a HREF=""here/a./body
NESSUS_ID : 10330
www (80/tcp) http TRACE 跨站攻击
你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。
支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。
攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
如果你使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine on
RewriteCond % ^(TRACE|TRACK)
RewriteRule .* - [F]
如果你使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。
如果你使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:
Client method="TRACE"
AuthTrans fn="set-variable"
remove-headers="transfer-encoding"
set-headers="content-length: -1"
error="501"
/Client
An attacker may use this flaw to trick your legitimate web users to
give him their credentials.
提示 unknown (8000/tcp) 开放服务
未知服务运行于该端口.
NESSUS_ID : 10330
提示 netbios-ns (137/udp) 使用NetBIOS探测Windows主机信息
如果NetBIOS端口(UDP:137)已经打开,
一个远程攻击者可以利用这个漏洞获得主机
的敏感信息,比如机器名,工作组/域名,
当前登陆用户名等。
Risk factor : Low
CVE_ID : CAN-1999-0621
NESSUS_ID : 10150
警告 ms-sql-m (1434/udp) Microsoft's SQL UDP Info Query
提示 domain (53/udp) DNS Server Detection
提示 domain (53/udp) DNS 缓存泄露
另外,虚机团上产品团购,超级便宜
标签:53端口渗透工具
已有1位网友发表了看法:
访客 评论于 2022-07-16 11:32:52 回复
0.1"表示当前使用的DNS服务器的IP地址为"127.0.0.1"。这样本地DNS服务器就打造成功了。开启了dns服务器服务 也就开启了53端口如何打开53端口,我不会弄DNS