|
[21:21:15] 218.108.*.*试图连接本机的135端口,
# J/ S5 U6 T* m7 s TCP标志:S,3 A* `$ u( f% U
该操作被拒绝。3 e a# R# m" B5 @( o4 u
**********************************3 i5 m/ ~+ U( O6 ]: x. y
[218.108.*.*]: 端口21开放: FTP (Control), e# |% ^5 l. H$ z" H7 T; H
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
4 { ~' ~ b! W' Y[218.108.*.*]: 端口13开放: Daytime4 B5 x. i( B7 o+ H/ S1 J. [
[218.108.*.*]: 端口80开放: HTTP, World Wide Web# J3 }7 p5 V; M% q/ o( | M+ F& }
[218.108.*.*]: 端口17开放: Quote of the Day
+ w& K2 l8 q4 L9 o$ n[218.108.*.*]: 端口19开放: Character Generator
- O, ]4 e Z% l f( n[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
- H" m0 L6 z6 x+ `" ^- U1 ~[218.108.*.*]: 端口7开放: Echo
% Y) U8 `- y$ u6 x6 S" B[218.108.*.*]: 端口9开放: Discard
$ C4 Q. f/ o! Y* j$ k- D* h8 ]% c[218.108.*.*]: 端口42开放: Host Name Server$ P9 z. |0 H+ \
[218.108.*.*]: 端口53开放: domain, Domain Name Server
" n; A4 d( A! Y8 F[218.108.*.*]: 端口139开放: NETBIOS Session Service4 H( k3 i3 b" P5 s
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
& e2 }2 S+ h; E. m6 o2 @$ p[218.108.*.*]: 端口445开放: Microsoft-DS5 c- u4 R [; a7 H: E0 ]- m
[218.108.*.*]: "开放端口"扫描完成, 发现 14. U! h1 Z# }- M! Z0 U
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
7 `. K8 l* a+ t+ O. s- V[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
) Z% R3 U; i; A7 v[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞; h3 d0 v9 F) [6 B6 q5 g5 Z. D- |
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
4 N$ L/ |- k7 W7 X[218.108.*.*]: 发现 CGI漏洞: /blabla.idq; j; i# s- t* e+ f" p) m3 `6 E
[218.108.*.*]: 发现 CGI漏洞: /null.ida7 m) h. b! Q6 r& X
[218.108.*.*]: 发现 CGI漏洞: /null.idq1 ~1 ^ Q- L/ Q- A0 z
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq) r# B) W/ d8 n7 Q' L
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq8 ^- t( \* D& n& V/ j7 A7 R
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
+ }# L' k3 a$ z6 \- ]+ Q! l0 F" R[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq9 Y0 I! W4 b w5 j% } N
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq$ i$ s( v7 ]9 f: V! I
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
+ K3 J6 W; q$ }. @0 Y( E! ?[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
1 F' R4 o' f+ i1 V. O[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
; v' k' |( N5 k/ w, }- A[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.) Z# F! s5 v. |( G5 f# x
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]- B( K) S2 X* o6 F$ B J
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
- u" f5 ] N& N7 J! X[218.108.*.*]: 发现 SMTP弱口令: admin/root& s* x6 \" D5 P' m# x- q3 G+ h
[218.108.*.*]: 发现 SMTP弱口令: admin/1
8 w6 G& D; n% A" N[218.108.*.*]: 发现 SMTP弱口令: admin/123
7 A2 Z1 s* B7 m! G" m5 C[218.108.*.*]: 发现 SMTP弱口令: root/1234 `/ a3 l7 N0 m T; }; S
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]+ C7 u) U! d5 s/ ~
[218.108.*.*]: 发现 SMTP弱口令: root/1234 e3 m: P9 s, L! O5 z$ g5 [4 X
[218.108.*.*]: 发现 SMTP弱口令: data/1
6 O% _( m4 j" s0 @[218.108.*.*]: 发现 SMTP弱口令: root/123456 H9 C& \& b2 q6 I8 Y3 `" L
[218.108.*.*]: 发现 SMTP弱口令: data/root' a0 {# s7 p7 r7 v$ K& h
[218.108.*.*]: 发现 SMTP弱口令: web/12345
5 A& {- U) a7 ~% X4 v[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|