该用户从未签到
|
[21:21:15] 218.108.*.*试图连接本机的135端口,6 O! r0 a$ C; r
TCP标志:S,) j9 r5 V/ k% w
该操作被拒绝。- r* a8 p' @' B# j) {( m# y0 `+ i
**********************************
0 N- B; T J b' }: C0 M. D[218.108.*.*]: 端口21开放: FTP (Control)' d9 K5 D4 Z( N7 E% P
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol" `& R/ I: h% O
[218.108.*.*]: 端口13开放: Daytime
- r- C+ X" T( p! j2 d& |[218.108.*.*]: 端口80开放: HTTP, World Wide Web& c& Z% C; i& ?! |# @
[218.108.*.*]: 端口17开放: Quote of the Day5 W" M" ^* l: h' p
[218.108.*.*]: 端口19开放: Character Generator
, a/ d$ D& {( H6 V7 {5 W[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
' t! w; u' r, q$ s, ]8 l0 _[218.108.*.*]: 端口7开放: Echo
: ^) s G* _: L8 @& F; ~3 L[218.108.*.*]: 端口9开放: Discard
5 Q: f4 G/ G- b[218.108.*.*]: 端口42开放: Host Name Server
2 k* N! h, ?8 D+ A$ y/ ?[218.108.*.*]: 端口53开放: domain, Domain Name Server
2 R$ {3 T" h# X! Q8 l, d- g[218.108.*.*]: 端口139开放: NETBIOS Session Service
6 b' t7 U* {& y) h# R, d; \. F/ h" R[218.108.*.*]: 端口443开放: HttpS, Secure HTTP" b7 V4 Y1 v$ R$ c' s
[218.108.*.*]: 端口445开放: Microsoft-DS
7 _3 l- o# R" u. \[218.108.*.*]: "开放端口"扫描完成, 发现 14. v/ Q$ S* o) h( k6 e4 R
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]' v- f7 u0 @$ o4 N" W0 s
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.) l7 G$ V. |! r5 I& E; i, s
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
" r! J5 ^, w, n[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
: `, M- A$ c5 D- k[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
" [' _4 @8 t: g8 L9 `[218.108.*.*]: 发现 CGI漏洞: /null.ida4 }" v( A5 x& w O+ @/ S* \
[218.108.*.*]: 发现 CGI漏洞: /null.idq
* Q* {6 b+ O) Z6 ~( ?% M[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
~6 ]- U @& C# R% L0 @, g[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq+ {+ u$ r- W" q. ~7 k
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq( V+ i4 U5 ?( g) D
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
2 r9 P7 {6 |* z) f6 N9 s2 b[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
) q4 m9 y7 z1 x9 \2 }& T! E1 b[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
- B: H% S7 b9 H4 a6 T, S$ `4 ]% b[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.8 n1 Z" ~' S4 R' a& a" P( R
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
9 q# g5 t! b) l# Y/ {" ^9 Z# Y7 B+ g[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.5 U# e, p6 q8 \1 z; Y5 e$ y* L7 F/ d
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]' a/ b: O$ C7 m. N+ E
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
! ~5 C' Y2 i( v+ {& j- v4 S[218.108.*.*]: 发现 SMTP弱口令: admin/root
; |, N2 \! J+ ^* w7 l[218.108.*.*]: 发现 SMTP弱口令: admin/1
w% `# A( G' f1 x1 _; |[218.108.*.*]: 发现 SMTP弱口令: admin/1230 {! h4 O5 K7 [% B! J
[218.108.*.*]: 发现 SMTP弱口令: root/123
5 a( O b- e/ c( E+ Y[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
- U3 k3 J0 D4 u2 [" j2 k( z' V# {7 b[218.108.*.*]: 发现 SMTP弱口令: root/1234, c' U$ _8 Y7 i
[218.108.*.*]: 发现 SMTP弱口令: data/1
; L& |+ ]3 O) F, N3 O5 |[218.108.*.*]: 发现 SMTP弱口令: root/123456, s, A; V- w/ h; L( f- s, L8 |
[218.108.*.*]: 发现 SMTP弱口令: data/root
. z: }: O0 Z2 a9 z9 R; [, A- o$ s[218.108.*.*]: 发现 SMTP弱口令: web/12345
( Y" t4 m8 \) {. }9 z* m[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|