下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2036|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,7 W+ V6 U7 S6 m1 G
           TCP标志:S,
2 N2 Z1 z* L! H) }% ?% E           该操作被拒绝。
( @; c6 Q7 O* d( r**********************************
7 s1 F) q* s! u* s+ j[218.108.*.*]: 端口21开放: FTP (Control)7 i# `. m; }5 z' |) O
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
  o6 y0 ?2 O+ l% g7 j9 ?[218.108.*.*]: 端口13开放: Daytime
  s* S  b- V3 L, v& J[218.108.*.*]: 端口80开放: HTTP, World Wide Web2 b6 X2 k: K4 J2 [& E
[218.108.*.*]: 端口17开放: Quote of the Day
7 Z: S' y- f" z2 I[218.108.*.*]: 端口19开放: Character Generator; k9 @$ O5 m$ s
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3- b2 \( |& {. H9 R
[218.108.*.*]: 端口7开放: Echo
# D  O9 B) X) t[218.108.*.*]: 端口9开放: Discard
# G4 B7 j* \0 f4 z[218.108.*.*]: 端口42开放: Host Name Server# x% d3 V1 q! R4 I$ ?: ]
[218.108.*.*]: 端口53开放: domain, Domain Name Server
1 c3 _: ~+ G: y9 G+ ~. M[218.108.*.*]: 端口139开放: NETBIOS Session Service- O1 K! C" H2 z3 L
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP, a- }$ t' N7 v+ o. s1 j% N& |
[218.108.*.*]: 端口445开放: Microsoft-DS3 Q! O' ?1 \. Y0 K
[218.108.*.*]: "开放端口"扫描完成, 发现 14.- N# o) j* B; \- l1 v
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]* }6 e/ @$ A: B. N6 s$ B$ {, ]
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
! s7 {' R; X' V7 T( D[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞  i# T5 N  x7 M: }4 I9 ~! Y
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.: _9 R, y3 z# }( I9 G) e& `% i
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq/ e- `* v+ y8 o, m2 @* B
[218.108.*.*]: 发现 CGI漏洞: /null.ida9 |9 d% V, U8 \! K, E
[218.108.*.*]: 发现 CGI漏洞: /null.idq/ g" f8 J9 I) _- A: ]* f8 t
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
/ N8 L& G8 ~% V$ @; x8 i$ \; A[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq# |4 i" T4 p! m) K+ q$ F
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq3 L- l6 }+ x& P* l, P
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
; U- R7 ]- H" T/ n# G# r8 y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
/ @5 ?( Z: W7 H6 n4 O[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq2 a& q/ A% d  F. X5 M* ~# R
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.$ g, s! G3 p$ ]: j* v. u# C
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
0 M. C( w2 z- @1 e[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.
, t# b% v$ [: f[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
" ]/ n& E& l% C' R9 M[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
% q( K" _- p: I7 t# \[218.108.*.*]: 发现 SMTP弱口令: admin/root1 |4 f- |. a/ u
[218.108.*.*]: 发现 SMTP弱口令: admin/1
, v+ Q+ p5 o3 |1 o- u[218.108.*.*]: 发现 SMTP弱口令: admin/123( ]7 K; p4 K; U  L( B$ o7 Y- q
[218.108.*.*]: 发现 SMTP弱口令: root/123
) N) C+ g  T& ^: U. K5 u  T& M[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]; W' w6 u& M$ Z1 W# F1 Q. I8 Q
[218.108.*.*]: 发现 SMTP弱口令: root/12347 X) F! |! N" ]2 V! d
[218.108.*.*]: 发现 SMTP弱口令: data/1
) p$ d5 n, H, ~[218.108.*.*]: 发现 SMTP弱口令: root/123456
& L$ I: R1 M  S. m5 h[218.108.*.*]: 发现 SMTP弱口令: data/root
/ e( }" c4 F1 g' W. ]' C6 @5 f' u[218.108.*.*]: 发现 SMTP弱口令: web/12345
  Y  |+ Y* |& N% z- Q. P' T[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩 转发到微博

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表