下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2040|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,6 O! r0 a$ C; r
           TCP标志:S,) j9 r5 V/ k% w
           该操作被拒绝。- r* a8 p' @' B# j) {( m# y0 `+ i
**********************************
0 N- B; T  J  b' }: C0 M. D[218.108.*.*]: 端口21开放: FTP (Control)' d9 K5 D4 Z( N7 E% P
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol" `& R/ I: h% O
[218.108.*.*]: 端口13开放: Daytime
- r- C+ X" T( p! j2 d& |[218.108.*.*]: 端口80开放: HTTP, World Wide Web& c& Z% C; i& ?! |# @
[218.108.*.*]: 端口17开放: Quote of the Day5 W" M" ^* l: h' p
[218.108.*.*]: 端口19开放: Character Generator
, a/ d$ D& {( H6 V7 {5 W[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
' t! w; u' r, q$ s, ]8 l0 _[218.108.*.*]: 端口7开放: Echo
: ^) s  G* _: L8 @& F; ~3 L[218.108.*.*]: 端口9开放: Discard
5 Q: f4 G/ G- b[218.108.*.*]: 端口42开放: Host Name Server
2 k* N! h, ?8 D+ A$ y/ ?[218.108.*.*]: 端口53开放: domain, Domain Name Server
2 R$ {3 T" h# X! Q8 l, d- g[218.108.*.*]: 端口139开放: NETBIOS Session Service
6 b' t7 U* {& y) h# R, d; \. F/ h" R[218.108.*.*]: 端口443开放: HttpS, Secure HTTP" b7 V4 Y1 v$ R$ c' s
[218.108.*.*]: 端口445开放: Microsoft-DS
7 _3 l- o# R" u. \[218.108.*.*]: "开放端口"扫描完成, 发现 14.  v/ Q$ S* o) h( k6 e4 R
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]' v- f7 u0 @$ o4 N" W0 s
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.) l7 G$ V. |! r5 I& E; i, s
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
" r! J5 ^, w, n[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
: `, M- A$ c5 D- k[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
" [' _4 @8 t: g8 L9 `[218.108.*.*]: 发现 CGI漏洞: /null.ida4 }" v( A5 x& w  O+ @/ S* \
[218.108.*.*]: 发现 CGI漏洞: /null.idq
* Q* {6 b+ O) Z6 ~( ?% M[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
  ~6 ]- U  @& C# R% L0 @, g[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq+ {+ u$ r- W" q. ~7 k
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq( V+ i4 U5 ?( g) D
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
2 r9 P7 {6 |* z) f6 N9 s2 b[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
) q4 m9 y7 z1 x9 \2 }& T! E1 b[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
- B: H% S7 b9 H4 a6 T, S$ `4 ]% b[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.8 n1 Z" ~' S4 R' a& a" P( R
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
9 q# g5 t! b) l# Y/ {" ^9 Z# Y7 B+ g[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.5 U# e, p6 q8 \1 z; Y5 e$ y* L7 F/ d
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]' a/ b: O$ C7 m. N+ E
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
! ~5 C' Y2 i( v+ {& j- v4 S[218.108.*.*]: 发现 SMTP弱口令: admin/root
; |, N2 \! J+ ^* w7 l[218.108.*.*]: 发现 SMTP弱口令: admin/1
  w% `# A( G' f1 x1 _; |[218.108.*.*]: 发现 SMTP弱口令: admin/1230 {! h4 O5 K7 [% B! J
[218.108.*.*]: 发现 SMTP弱口令: root/123
5 a( O  b- e/ c( E+ Y[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
- U3 k3 J0 D4 u2 [" j2 k( z' V# {7 b[218.108.*.*]: 发现 SMTP弱口令: root/1234, c' U$ _8 Y7 i
[218.108.*.*]: 发现 SMTP弱口令: data/1
; L& |+ ]3 O) F, N3 O5 |[218.108.*.*]: 发现 SMTP弱口令: root/123456, s, A; V- w/ h; L( f- s, L8 |
[218.108.*.*]: 发现 SMTP弱口令: data/root
. z: }: O0 Z2 a9 z9 R; [, A- o$ s[218.108.*.*]: 发现 SMTP弱口令: web/12345
( Y" t4 m8 \) {. }9 z* m[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩 转发到微博

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表