下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2060|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,6 [0 s, ^# }1 I7 h6 P
           TCP标志:S,/ H" Q0 F6 r; o/ [5 h
           该操作被拒绝。
; I$ U& S$ ^. s**********************************4 i8 b  p# b& E6 v2 _4 N
[218.108.*.*]: 端口21开放: FTP (Control)
" m1 [& K/ H+ y$ C[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol. X( {* D  E0 P4 q: [" S( n% E
[218.108.*.*]: 端口13开放: Daytime
5 C6 u5 B" @3 e[218.108.*.*]: 端口80开放: HTTP, World Wide Web
. b# h% ^& p) ~- V' D[218.108.*.*]: 端口17开放: Quote of the Day' M1 Y0 f3 o$ L& ^! K2 {' e0 T
[218.108.*.*]: 端口19开放: Character Generator
# T. ?$ ^1 a4 b4 i; F, B! j[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3+ N& b% S1 B2 m% O4 V- O
[218.108.*.*]: 端口7开放: Echo
0 p) I( c/ Z" q, V+ G[218.108.*.*]: 端口9开放: Discard# N9 c9 R7 X% Z) s4 ~$ M6 n
[218.108.*.*]: 端口42开放: Host Name Server5 m; Z# r: \" @1 y! E9 `
[218.108.*.*]: 端口53开放: domain, Domain Name Server
1 x; N2 D: R( Z& |[218.108.*.*]: 端口139开放: NETBIOS Session Service
: n. A% l8 p- C& |9 B$ C[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
  c& a( p7 }; G1 ~2 {' K[218.108.*.*]: 端口445开放: Microsoft-DS5 J, R$ V. V, F0 O& J9 Y
[218.108.*.*]: "开放端口"扫描完成, 发现 14.4 Z( l* c  \+ k2 r: A3 \  r! C0 d
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
5 X1 u) ]1 L* a& U; c! E( w[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.; `" t9 j" r& m2 x5 j4 F
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞/ Z+ P2 {: ]8 V, Z6 b2 {
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.8 @6 Y, A+ Z/ ^$ u9 n
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq# `& W) j! q* J( m* Z8 A
[218.108.*.*]: 发现 CGI漏洞: /null.ida7 _# K4 [* Y4 B  N; l8 Y% I- ?: r
[218.108.*.*]: 发现 CGI漏洞: /null.idq1 N7 k6 ^7 T) h- p- d- A
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq' B# K( l: a, q
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq4 a5 `% c- k: S1 F: ?( A
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq4 s$ l% Y9 `7 @2 E
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
1 i8 o8 l6 L! H/ I; F; r[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
0 {+ s& c: s3 `0 v$ ?[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
1 O( A2 w1 l1 s  D8 G- E[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.$ X. [  c: _! N1 ]) l. Q+ S
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
( W# ^+ j" S9 j: n! a4 l[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.9 z; [9 \9 G7 t- {# J& I7 n
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
  z( n8 b0 r5 j3 U+ c" ~[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]; G( E: w4 q' `
[218.108.*.*]: 发现 SMTP弱口令: admin/root1 d% \9 o+ b3 s! K- H/ O
[218.108.*.*]: 发现 SMTP弱口令: admin/17 }' R$ \# l" t* ]2 n" v
[218.108.*.*]: 发现 SMTP弱口令: admin/123
1 c, ~5 o- p7 R" D9 T[218.108.*.*]: 发现 SMTP弱口令: root/123
5 V! a2 r! e  h3 q+ t/ L+ S& v[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]0 Q/ d! e3 k/ ~" J! U6 Z& Q: O' n
[218.108.*.*]: 发现 SMTP弱口令: root/1234" _* ?6 z- }/ z# o' r
[218.108.*.*]: 发现 SMTP弱口令: data/1
. M# u. J* W: `) W[218.108.*.*]: 发现 SMTP弱口令: root/123456
$ w) j+ S) z; ~/ U[218.108.*.*]: 发现 SMTP弱口令: data/root
+ [2 C' ^1 h+ R8 v[218.108.*.*]: 发现 SMTP弱口令: web/12345
$ d4 i6 e! E- q! S& V. W9 p[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩 转发到微博

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表