|
[21:21:15] 218.108.*.*试图连接本机的135端口,
9 I. c( w* e: k* P/ [8 e' T7 J TCP标志:S,
5 G# ?- w) o- N% w% T9 M1 ` 该操作被拒绝。
k8 \* C8 `& C" q, g7 Z# @; c**********************************
+ _6 `0 @# }" G' s: S[218.108.*.*]: 端口21开放: FTP (Control): d5 E! R& H/ _) d9 Y
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
9 U6 N$ ~* h- B& Q[218.108.*.*]: 端口13开放: Daytime V+ y5 |: L4 G, t) k) z
[218.108.*.*]: 端口80开放: HTTP, World Wide Web
7 B3 t/ F8 H/ I5 D9 ~8 B1 ]" [[218.108.*.*]: 端口17开放: Quote of the Day% W$ ?: C: T% s% K
[218.108.*.*]: 端口19开放: Character Generator
# e& @# K! _) A" D5 M[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
, t( E+ b, ]7 N8 s# \! G[218.108.*.*]: 端口7开放: Echo1 ?. B5 d6 ]1 Q
[218.108.*.*]: 端口9开放: Discard9 v/ }: z2 Y( f8 g! {
[218.108.*.*]: 端口42开放: Host Name Server
& o8 e0 ?: M' F- x# ][218.108.*.*]: 端口53开放: domain, Domain Name Server
C7 ?3 T9 @# U. ^/ I" E[218.108.*.*]: 端口139开放: NETBIOS Session Service5 l& b, H# n) k. ?
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP+ D9 P: M. I9 X# I2 |
[218.108.*.*]: 端口445开放: Microsoft-DS+ G% K2 {: Y2 {9 k1 W
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
. R8 g+ m1 X5 K. |" T2 L- Z[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]8 j5 d8 i9 Q2 |0 {" V4 |
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1./ y; C- C9 A, @) t* { t T4 H7 ^; w
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
; t3 M9 v1 }% b9 k( T S* T[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
2 e$ `, D6 {& h1 j. I% ?' i. [7 ?[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
5 o# J& m; B/ t5 X: y& T7 p0 `[218.108.*.*]: 发现 CGI漏洞: /null.ida
Y; A* A: Z5 N7 F7 ^, V: {[218.108.*.*]: 发现 CGI漏洞: /null.idq
, k; L+ A0 q0 n5 D. T7 l, ][218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
" Z( d: }* q; x0 u; T) Q[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq1 w/ o9 D9 `' X7 ?! f
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq# i: _/ `1 j) v2 I4 d
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
$ t- s6 @" j1 R) p% C- f* u: c[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq7 z2 t( c1 ]! C; z m W6 x; ~, E
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
7 M' B) c$ q! f+ b& m3 R' H1 @[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
/ p6 N% i$ i% }! ?[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)" T% N4 ?% G; W: x; ^( J: U( e
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.
, A# T0 U+ a. l" K[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]' X5 ]/ S0 l: x1 S7 P5 t+ C
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]2 d# l: }$ N) z/ z! r) N% B' o
[218.108.*.*]: 发现 SMTP弱口令: admin/root( f, G0 ?: G, l! i) i' t0 g
[218.108.*.*]: 发现 SMTP弱口令: admin/1( V- C+ }/ D4 p3 z$ R
[218.108.*.*]: 发现 SMTP弱口令: admin/123
, o# \! y6 L& O" k2 X9 _[218.108.*.*]: 发现 SMTP弱口令: root/1235 ~5 i; E' X0 f2 R: m6 m- i, D: E
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
9 F. o8 ~$ K6 k1 M( J/ i! O1 k( B[218.108.*.*]: 发现 SMTP弱口令: root/1234
5 c* A- L1 b" d$ X m# [[218.108.*.*]: 发现 SMTP弱口令: data/1
6 V# [ `; d% O+ {4 |[218.108.*.*]: 发现 SMTP弱口令: root/123456$ C; |7 ^: ~7 O$ z2 C$ j
[218.108.*.*]: 发现 SMTP弱口令: data/root
1 W) S! o. U) N9 F5 ~[218.108.*.*]: 发现 SMTP弱口令: web/12345$ ]: D; d+ |+ X& [0 g0 o. u# T
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|