Al momento ho una macchina (impostata da un'altra persona) che ha (secondo nmap) porte aperte come:
- FreeBSD ftpd 6.00LS dove è possibile l'accesso anonimo
- OpenSSH 4.5p1 (FreeBSD 20061110; protocollo 2.0)
- FreeBSD fingerd
- Apache httpd 2.2.6 ((FreeBSD) DAV / 2 PHP / 4.4.7 con Suhosin-Patch mod_ssl / 2.2.6 OpenSSL / 0.9.8e) | http-methods: OTTIENI LE OPZIONI POST HEAD POST TRACE
- cvs pserver
- mysql (non autorizzato)
Il sistema operativo è FreeBSD 8.1-release.
Uso una VPN per connettermi al mio server e ogni volta che utilizzo gli scanner di vulnerabilità, la connessione si blocca. Non sono sicuro se questo è dovuto alla dimensione dei pacchetti, ma non funzionano. Lo scanner web di Acunetix funziona, ma è irrilevante con quello che sto provando a testare, dal momento che non esiste alcuna applicazione web sul server. Presumo che la macchina sia impostata per rilevare gli scanner di vulnerabilità, quindi non posso utilizzare gli scanner di vulnerabilità per verificare come la macchina sarebbe vulnerabile.
C'è qualche vulnerabilità che un hacker potrebbe usare per ottenere la shell dei comandi del sistema?
Inoltre, ci sarebbe un modo per ottenere la shell dei comandi del sistema usando finger (comando finger @ my-machine-indirizzo IP dice accesso negato.)
Aggiungi: che cosa significa "MySQL (non autorizzato)"?