下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2084|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
# J/ S5 U6 T* m7 s           TCP标志:S,3 A* `$ u( f% U
           该操作被拒绝。3 e  a# R# m" B5 @( o4 u
**********************************3 i5 m/ ~+ U( O6 ]: x. y
[218.108.*.*]: 端口21开放: FTP (Control), e# |% ^5 l. H$ z" H7 T; H
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
4 {  ~' ~  b! W' Y[218.108.*.*]: 端口13开放: Daytime4 B5 x. i( B7 o+ H/ S1 J. [
[218.108.*.*]: 端口80开放: HTTP, World Wide Web# J3 }7 p5 V; M% q/ o( |  M+ F& }
[218.108.*.*]: 端口17开放: Quote of the Day
+ w& K2 l8 q4 L9 o$ n[218.108.*.*]: 端口19开放: Character Generator
- O, ]4 e  Z% l  f( n[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
- H" m0 L6 z6 x+ `" ^- U1 ~[218.108.*.*]: 端口7开放: Echo
% Y) U8 `- y$ u6 x6 S" B[218.108.*.*]: 端口9开放: Discard
$ C4 Q. f/ o! Y* j$ k- D* h8 ]% c[218.108.*.*]: 端口42开放: Host Name Server$ P9 z. |0 H+ \
[218.108.*.*]: 端口53开放: domain, Domain Name Server
" n; A4 d( A! Y8 F[218.108.*.*]: 端口139开放: NETBIOS Session Service4 H( k3 i3 b" P5 s
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
& e2 }2 S+ h; E. m6 o2 @$ p[218.108.*.*]: 端口445开放: Microsoft-DS5 c- u4 R  [; a7 H: E0 ]- m
[218.108.*.*]: "开放端口"扫描完成, 发现 14.  U! h1 Z# }- M! Z0 U
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
7 `. K8 l* a+ t+ O. s- V[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
) Z% R3 U; i; A7 v[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞; h3 d0 v9 F) [6 B6 q5 g5 Z. D- |
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
4 N$ L/ |- k7 W7 X[218.108.*.*]: 发现 CGI漏洞: /blabla.idq; j; i# s- t* e+ f" p) m3 `6 E
[218.108.*.*]: 发现 CGI漏洞: /null.ida7 m) h. b! Q6 r& X
[218.108.*.*]: 发现 CGI漏洞: /null.idq1 ~1 ^  Q- L/ Q- A0 z
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq) r# B) W/ d8 n7 Q' L
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq8 ^- t( \* D& n& V/ j7 A7 R
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
+ }# L' k3 a$ z6 \- ]+ Q! l0 F" R[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq9 Y0 I! W4 b  w5 j% }  N
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq$ i$ s( v7 ]9 f: V! I
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
+ K3 J6 W; q$ }. @0 Y( E! ?[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
1 F' R4 o' f+ i1 V. O[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
; v' k' |( N5 k/ w, }- A[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.) Z# F! s5 v. |( G5 f# x
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]- B( K) S2 X* o6 F$ B  J
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
- u" f5 ]  N& N7 J! X[218.108.*.*]: 发现 SMTP弱口令: admin/root& s* x6 \" D5 P' m# x- q3 G+ h
[218.108.*.*]: 发现 SMTP弱口令: admin/1
8 w6 G& D; n% A" N[218.108.*.*]: 发现 SMTP弱口令: admin/123
7 A2 Z1 s* B7 m! G" m5 C[218.108.*.*]: 发现 SMTP弱口令: root/1234 `/ a3 l7 N0 m  T; }; S
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]+ C7 u) U! d5 s/ ~
[218.108.*.*]: 发现 SMTP弱口令: root/1234  e3 m: P9 s, L! O5 z$ g5 [4 X
[218.108.*.*]: 发现 SMTP弱口令: data/1
6 O% _( m4 j" s0 @[218.108.*.*]: 发现 SMTP弱口令: root/123456  H9 C& \& b2 q6 I8 Y3 `" L
[218.108.*.*]: 发现 SMTP弱口令: data/root' a0 {# s7 p7 r7 v$ K& h
[218.108.*.*]: 发现 SMTP弱口令: web/12345
5 A& {- U) a7 ~% X4 v[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表