该用户从未签到
|
[21:21:15] 218.108.*.*试图连接本机的135端口,
' X7 g$ G! e; d3 r TCP标志:S,
+ h: f1 H9 m* e6 s5 ~, ]& j 该操作被拒绝。
, z7 h* e& {3 t% x. a1 k+ j**********************************
+ {$ u9 w- B/ c- R+ q* C[218.108.*.*]: 端口21开放: FTP (Control)
0 z! M# _4 j5 Q" `" {4 K- w[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
$ e$ j) h% j& {$ ~[218.108.*.*]: 端口13开放: Daytime
" M: q( M# S# l# p' c[218.108.*.*]: 端口80开放: HTTP, World Wide Web7 a+ H, T9 t* M; J' _2 G: U9 A
[218.108.*.*]: 端口17开放: Quote of the Day: @3 Z4 ?# q2 v4 g7 N; l7 c
[218.108.*.*]: 端口19开放: Character Generator$ G' ]5 M. g4 k5 a
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
. T( K Z4 `: w2 q7 ]3 u+ F( t[218.108.*.*]: 端口7开放: Echo/ g# W, Z8 g/ g
[218.108.*.*]: 端口9开放: Discard
( N b. ]5 d( a& @/ t# \[218.108.*.*]: 端口42开放: Host Name Server. z j3 i: t) ]$ Y! Q
[218.108.*.*]: 端口53开放: domain, Domain Name Server
# d8 p3 j; e+ o* j' I8 p" O[218.108.*.*]: 端口139开放: NETBIOS Session Service5 J# `8 U8 j2 o1 X
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
0 c5 l% m- Z, I+ K9 U5 \[218.108.*.*]: 端口445开放: Microsoft-DS
) V' a0 L9 v" I$ }* d+ p& M[218.108.*.*]: "开放端口"扫描完成, 发现 14.5 O# [( h" Y. N& s' W
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]; }- |- T) B/ A* e
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.6 Z5 F% ~8 y `7 \
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
) N6 [) q. k; d: Z[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2., p$ E' y' B. z$ O( V `2 @
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq3 Q% i- l3 r. W2 M
[218.108.*.*]: 发现 CGI漏洞: /null.ida: U8 L0 N: {6 x7 Z5 `
[218.108.*.*]: 发现 CGI漏洞: /null.idq9 m5 ^7 ]& v0 s$ a1 @1 z2 P' |
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq9 v8 A8 _* t( K z! w+ C
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq( F1 t+ f1 p/ x; c7 C* p
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq* z! U9 t( j0 t% T5 g3 q
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
+ k" u. Q4 @ ~. i8 S0 }[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
, r+ u: R# W. o# f2 k[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq; N8 ^ g$ B. b$ g) \% B
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
. j5 j+ M. Y" r. ^4 F[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
$ ] G% [3 O* a3 W[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.% H; d6 [+ h& k( `
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]- V5 K+ m( T- c2 F
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]7 j! E/ Y4 p# { ]) w
[218.108.*.*]: 发现 SMTP弱口令: admin/root
3 b# y6 B' ]+ }# ~, Q[218.108.*.*]: 发现 SMTP弱口令: admin/1
* T) D+ Z2 h- | v% j[218.108.*.*]: 发现 SMTP弱口令: admin/123
$ K* Z! G: h, G( B: J[218.108.*.*]: 发现 SMTP弱口令: root/1235 B1 h$ A# n) o# D0 Q" J; r
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
$ `( m. d, M2 h0 H( j[218.108.*.*]: 发现 SMTP弱口令: root/1234
8 k' c E# W4 T# A% P0 Q& k0 ^2 c( \[218.108.*.*]: 发现 SMTP弱口令: data/1
1 F. V1 d# {% N[218.108.*.*]: 发现 SMTP弱口令: root/123456
o# w. f3 [. Q" {[218.108.*.*]: 发现 SMTP弱口令: data/root# l# j: _' y: E/ l1 n% H
[218.108.*.*]: 发现 SMTP弱口令: web/12345
* f9 O- q9 n% `% G[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|