该用户从未签到
|
[21:21:15] 218.108.*.*试图连接本机的135端口,7 W+ V6 U7 S6 m1 G
TCP标志:S,
2 N2 Z1 z* L! H) }% ?% E 该操作被拒绝。
( @; c6 Q7 O* d( r**********************************
7 s1 F) q* s! u* s+ j[218.108.*.*]: 端口21开放: FTP (Control)7 i# `. m; }5 z' |) O
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
o6 y0 ?2 O+ l% g7 j9 ?[218.108.*.*]: 端口13开放: Daytime
s* S b- V3 L, v& J[218.108.*.*]: 端口80开放: HTTP, World Wide Web2 b6 X2 k: K4 J2 [& E
[218.108.*.*]: 端口17开放: Quote of the Day
7 Z: S' y- f" z2 I[218.108.*.*]: 端口19开放: Character Generator; k9 @$ O5 m$ s
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3- b2 \( |& {. H9 R
[218.108.*.*]: 端口7开放: Echo
# D O9 B) X) t[218.108.*.*]: 端口9开放: Discard
# G4 B7 j* \0 f4 z[218.108.*.*]: 端口42开放: Host Name Server# x% d3 V1 q! R4 I$ ?: ]
[218.108.*.*]: 端口53开放: domain, Domain Name Server
1 c3 _: ~+ G: y9 G+ ~. M[218.108.*.*]: 端口139开放: NETBIOS Session Service- O1 K! C" H2 z3 L
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP, a- }$ t' N7 v+ o. s1 j% N& |
[218.108.*.*]: 端口445开放: Microsoft-DS3 Q! O' ?1 \. Y0 K
[218.108.*.*]: "开放端口"扫描完成, 发现 14.- N# o) j* B; \- l1 v
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]* }6 e/ @$ A: B. N6 s$ B$ {, ]
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
! s7 {' R; X' V7 T( D[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞 i# T5 N x7 M: }4 I9 ~! Y
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.: _9 R, y3 z# }( I9 G) e& `% i
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq/ e- `* v+ y8 o, m2 @* B
[218.108.*.*]: 发现 CGI漏洞: /null.ida9 |9 d% V, U8 \! K, E
[218.108.*.*]: 发现 CGI漏洞: /null.idq/ g" f8 J9 I) _- A: ]* f8 t
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
/ N8 L& G8 ~% V$ @; x8 i$ \; A[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq# |4 i" T4 p! m) K+ q$ F
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq3 L- l6 }+ x& P* l, P
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
; U- R7 ]- H" T/ n# G# r8 y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
/ @5 ?( Z: W7 H6 n4 O[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq2 a& q/ A% d F. X5 M* ~# R
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.$ g, s! G3 p$ ]: j* v. u# C
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
0 M. C( w2 z- @1 e[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.
, t# b% v$ [: f[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
" ]/ n& E& l% C' R9 M[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
% q( K" _- p: I7 t# \[218.108.*.*]: 发现 SMTP弱口令: admin/root1 |4 f- |. a/ u
[218.108.*.*]: 发现 SMTP弱口令: admin/1
, v+ Q+ p5 o3 |1 o- u[218.108.*.*]: 发现 SMTP弱口令: admin/123( ]7 K; p4 K; U L( B$ o7 Y- q
[218.108.*.*]: 发现 SMTP弱口令: root/123
) N) C+ g T& ^: U. K5 u T& M[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]; W' w6 u& M$ Z1 W# F1 Q. I8 Q
[218.108.*.*]: 发现 SMTP弱口令: root/12347 X) F! |! N" ]2 V! d
[218.108.*.*]: 发现 SMTP弱口令: data/1
) p$ d5 n, H, ~[218.108.*.*]: 发现 SMTP弱口令: root/123456
& L$ I: R1 M S. m5 h[218.108.*.*]: 发现 SMTP弱口令: data/root
/ e( }" c4 F1 g' W. ]' C6 @5 f' u[218.108.*.*]: 发现 SMTP弱口令: web/12345
Y |+ Y* |& N% z- Q. P' T[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|