Actualmente tengo una máquina (configurada por otra persona) que tiene (según nmap) puertos abiertos como:
- FreeBSD ftpd 6.00LS donde es posible el inicio de sesión anónimo
- OpenSSH 4.5p1 (FreeBSD 20061110; protocolo 2.0)
- dedo de FreeBSD
- Apache httpd 2.2.6 ((FreeBSD) DAV / 2 PHP / 4.4.7 con Suhosin-Patch mod_ssl / 2.2.6 OpenSSL / 0.9.8e) | métodos http: OBTENER RASTREO DE OPCIONES POSTALES EN LA CABEZA
- cvs pserver
- mysql (no autorizado).
El sistema operativo es FreeBSD 8.1-release.
Utilizo una VPN para conectarme a mi servidor, y cada vez que uso escáneres de vulnerabilidad, la conexión se congela. No estoy seguro de si esto se debe al tamaño de los paquetes, pero no funcionan. El escáner web de Acunetix funciona, pero es irrelevante con lo que estoy tratando de probar, ya que no hay una aplicación web en el servidor. Supongo que la máquina está configurada para detectar escáneres de vulnerabilidad, por lo que no puedo usar escáneres de vulnerabilidad para comprobar cómo la máquina sería vulnerable.
¿Existe alguna vulnerabilidad que un pirata informático pueda usar para obtener el shell de comandos del sistema?
Además, ¿habría alguna forma de obtener el shell de comandos del sistema usando finger (el comando finger @ my-machine-IP-address dice acceso denegado)?
Agregar: ¿qué significa "MySQL (no autorizado)"?