该用户从未签到
|
[21:21:15] 218.108.*.*试图连接本机的135端口,
: b: C' e0 M3 X1 U8 s% J7 q TCP标志:S,5 t7 s0 n: y5 T7 X/ O( r9 i) C2 ^
该操作被拒绝。
: u5 { j6 U3 _/ H( b**********************************% ?& }( d! ?. R+ Y$ w" t
[218.108.*.*]: 端口21开放: FTP (Control)
+ P: z6 c+ ~1 p% l4 x6 P# u2 e[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol" [8 [! G' E r( Y. O, ?( \7 B1 G
[218.108.*.*]: 端口13开放: Daytime
* \! R) I. m/ _' r4 j o[218.108.*.*]: 端口80开放: HTTP, World Wide Web
$ f; c4 D5 P. M3 {/ W[218.108.*.*]: 端口17开放: Quote of the Day
1 z# d/ Z5 {0 [# h) J[218.108.*.*]: 端口19开放: Character Generator2 G, g0 ~3 L3 j! V
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3% w, x6 S* x. H2 D
[218.108.*.*]: 端口7开放: Echo
+ I4 l, I Q; O7 n8 i3 C[218.108.*.*]: 端口9开放: Discard$ s0 T# ]& W3 ~; S
[218.108.*.*]: 端口42开放: Host Name Server
- Z6 I4 y1 _7 ?; h[218.108.*.*]: 端口53开放: domain, Domain Name Server$ j0 S6 _4 e& m3 D8 N7 |3 `, Y
[218.108.*.*]: 端口139开放: NETBIOS Session Service
+ Y* y0 k: s) H" N% o[218.108.*.*]: 端口443开放: HttpS, Secure HTTP0 [# J7 a9 H& ]
[218.108.*.*]: 端口445开放: Microsoft-DS
+ }9 F1 i) X( B6 g- ][218.108.*.*]: "开放端口"扫描完成, 发现 14.! L+ C% y" \: `
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]4 w; k& u- b; ?5 @! t+ |* H# G
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1./ ]% ~( y" v& V5 u* n' X' [1 w: ~' L
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
# b, v' ]' \4 f: T) |% G[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.8 b' Q6 z+ _6 M. P
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq$ ]% H, X1 E% O, T
[218.108.*.*]: 发现 CGI漏洞: /null.ida
" N7 G5 }5 m- _! ?% ^[218.108.*.*]: 发现 CGI漏洞: /null.idq: H4 R7 M* Z' j$ ^7 `
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq; T7 p+ b% U5 ~+ j+ r i. G. i4 N0 b
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
" Y: h- n# i* I7 }: b6 e: @% ]$ Z# H[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
- ? g5 i! C) X: g+ F- d[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq% \ o+ I/ Y' a! U
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq* o' f3 `! ]. W
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq6 l# ?+ p- R2 z4 S! i0 O o/ d# x* ]
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.; T# s( n) _ }
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)1 R, V* }! g! G, f
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.- `' @* ]" A8 V0 C. X
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]/ z& V5 H/ N7 Y! z( o9 Q
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]2 J( W5 F4 h0 {
[218.108.*.*]: 发现 SMTP弱口令: admin/root
0 `4 d& o" p" m# A/ H3 k9 u5 H[218.108.*.*]: 发现 SMTP弱口令: admin/1- |7 ]: D% m" x1 B
[218.108.*.*]: 发现 SMTP弱口令: admin/1232 g8 R, K0 ]. T
[218.108.*.*]: 发现 SMTP弱口令: root/123
0 c8 g) |$ h6 t& _[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]& h! a$ ?- g N6 _4 y+ O
[218.108.*.*]: 发现 SMTP弱口令: root/1234. B j1 T5 g% J# ?; \8 L
[218.108.*.*]: 发现 SMTP弱口令: data/10 [' s, x3 v4 n/ o" U
[218.108.*.*]: 发现 SMTP弱口令: root/123456
4 U5 C* ]2 M$ J. a2 W[218.108.*.*]: 发现 SMTP弱口令: data/root
8 G. J# G2 \0 @3 T[218.108.*.*]: 发现 SMTP弱口令: web/12345
# ] \7 s2 R ^8 n6 T$ \+ h5 }[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|