下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2082|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
9 I. c( w* e: k* P/ [8 e' T7 J           TCP标志:S,
5 G# ?- w) o- N% w% T9 M1 `           该操作被拒绝。
  k8 \* C8 `& C" q, g7 Z# @; c**********************************
+ _6 `0 @# }" G' s: S[218.108.*.*]: 端口21开放: FTP (Control): d5 E! R& H/ _) d9 Y
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
9 U6 N$ ~* h- B& Q[218.108.*.*]: 端口13开放: Daytime  V+ y5 |: L4 G, t) k) z
[218.108.*.*]: 端口80开放: HTTP, World Wide Web
7 B3 t/ F8 H/ I5 D9 ~8 B1 ]" [[218.108.*.*]: 端口17开放: Quote of the Day% W$ ?: C: T% s% K
[218.108.*.*]: 端口19开放: Character Generator
# e& @# K! _) A" D5 M[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
, t( E+ b, ]7 N8 s# \! G[218.108.*.*]: 端口7开放: Echo1 ?. B5 d6 ]1 Q
[218.108.*.*]: 端口9开放: Discard9 v/ }: z2 Y( f8 g! {
[218.108.*.*]: 端口42开放: Host Name Server
& o8 e0 ?: M' F- x# ][218.108.*.*]: 端口53开放: domain, Domain Name Server
  C7 ?3 T9 @# U. ^/ I" E[218.108.*.*]: 端口139开放: NETBIOS Session Service5 l& b, H# n) k. ?
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP+ D9 P: M. I9 X# I2 |
[218.108.*.*]: 端口445开放: Microsoft-DS+ G% K2 {: Y2 {9 k1 W
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
. R8 g+ m1 X5 K. |" T2 L- Z[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]8 j5 d8 i9 Q2 |0 {" V4 |
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1./ y; C- C9 A, @) t* {  t  T4 H7 ^; w
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
; t3 M9 v1 }% b9 k( T  S* T[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
2 e$ `, D6 {& h1 j. I% ?' i. [7 ?[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
5 o# J& m; B/ t5 X: y& T7 p0 `[218.108.*.*]: 发现 CGI漏洞: /null.ida
  Y; A* A: Z5 N7 F7 ^, V: {[218.108.*.*]: 发现 CGI漏洞: /null.idq
, k; L+ A0 q0 n5 D. T7 l, ][218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
" Z( d: }* q; x0 u; T) Q[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq1 w/ o9 D9 `' X7 ?! f
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq# i: _/ `1 j) v2 I4 d
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
$ t- s6 @" j1 R) p% C- f* u: c[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq7 z2 t( c1 ]! C; z  m  W6 x; ~, E
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
7 M' B) c$ q! f+ b& m3 R' H1 @[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
/ p6 N% i$ i% }! ?[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)" T% N4 ?% G; W: x; ^( J: U( e
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.
, A# T0 U+ a. l" K[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]' X5 ]/ S0 l: x1 S7 P5 t+ C
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]2 d# l: }$ N) z/ z! r) N% B' o
[218.108.*.*]: 发现 SMTP弱口令: admin/root( f, G0 ?: G, l! i) i' t0 g
[218.108.*.*]: 发现 SMTP弱口令: admin/1( V- C+ }/ D4 p3 z$ R
[218.108.*.*]: 发现 SMTP弱口令: admin/123
, o# \! y6 L& O" k2 X9 _[218.108.*.*]: 发现 SMTP弱口令: root/1235 ~5 i; E' X0 f2 R: m6 m- i, D: E
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
9 F. o8 ~$ K6 k1 M( J/ i! O1 k( B[218.108.*.*]: 发现 SMTP弱口令: root/1234
5 c* A- L1 b" d$ X  m# [[218.108.*.*]: 发现 SMTP弱口令: data/1
6 V# [  `; d% O+ {4 |[218.108.*.*]: 发现 SMTP弱口令: root/123456$ C; |7 ^: ~7 O$ z2 C$ j
[218.108.*.*]: 发现 SMTP弱口令: data/root
1 W) S! o. U) N9 F5 ~[218.108.*.*]: 发现 SMTP弱口令: web/12345$ ]: D; d+ |+ X& [0 g0 o. u# T
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表