下沙论坛

 找回密码
 注册论坛(EC通行证)

用新浪微博连接

一步搞定

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2037|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
' X7 g$ G! e; d3 r           TCP标志:S,
+ h: f1 H9 m* e6 s5 ~, ]& j           该操作被拒绝。
, z7 h* e& {3 t% x. a1 k+ j**********************************
+ {$ u9 w- B/ c- R+ q* C[218.108.*.*]: 端口21开放: FTP (Control)
0 z! M# _4 j5 Q" `" {4 K- w[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
$ e$ j) h% j& {$ ~[218.108.*.*]: 端口13开放: Daytime
" M: q( M# S# l# p' c[218.108.*.*]: 端口80开放: HTTP, World Wide Web7 a+ H, T9 t* M; J' _2 G: U9 A
[218.108.*.*]: 端口17开放: Quote of the Day: @3 Z4 ?# q2 v4 g7 N; l7 c
[218.108.*.*]: 端口19开放: Character Generator$ G' ]5 M. g4 k5 a
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
. T( K  Z4 `: w2 q7 ]3 u+ F( t[218.108.*.*]: 端口7开放: Echo/ g# W, Z8 g/ g
[218.108.*.*]: 端口9开放: Discard
( N  b. ]5 d( a& @/ t# \[218.108.*.*]: 端口42开放: Host Name Server. z  j3 i: t) ]$ Y! Q
[218.108.*.*]: 端口53开放: domain, Domain Name Server
# d8 p3 j; e+ o* j' I8 p" O[218.108.*.*]: 端口139开放: NETBIOS Session Service5 J# `8 U8 j2 o1 X
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
0 c5 l% m- Z, I+ K9 U5 \[218.108.*.*]: 端口445开放: Microsoft-DS
) V' a0 L9 v" I$ }* d+ p& M[218.108.*.*]: "开放端口"扫描完成, 发现 14.5 O# [( h" Y. N& s' W
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]; }- |- T) B/ A* e
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.6 Z5 F% ~8 y  `7 \
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
) N6 [) q. k; d: Z[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2., p$ E' y' B. z$ O( V  `2 @
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq3 Q% i- l3 r. W2 M
[218.108.*.*]: 发现 CGI漏洞: /null.ida: U8 L0 N: {6 x7 Z5 `
[218.108.*.*]: 发现 CGI漏洞: /null.idq9 m5 ^7 ]& v0 s$ a1 @1 z2 P' |
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq9 v8 A8 _* t( K  z! w+ C
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq( F1 t+ f1 p/ x; c7 C* p
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq* z! U9 t( j0 t% T5 g3 q
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
+ k" u. Q4 @  ~. i8 S0 }[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
, r+ u: R# W. o# f2 k[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq; N8 ^  g$ B. b$ g) \% B
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
. j5 j+ M. Y" r. ^4 F[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
$ ]  G% [3 O* a3 W[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.% H; d6 [+ h& k( `
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]- V5 K+ m( T- c2 F
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]7 j! E/ Y4 p# {  ]) w
[218.108.*.*]: 发现 SMTP弱口令: admin/root
3 b# y6 B' ]+ }# ~, Q[218.108.*.*]: 发现 SMTP弱口令: admin/1
* T) D+ Z2 h- |  v% j[218.108.*.*]: 发现 SMTP弱口令: admin/123
$ K* Z! G: h, G( B: J[218.108.*.*]: 发现 SMTP弱口令: root/1235 B1 h$ A# n) o# D0 Q" J; r
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
$ `( m. d, M2 h0 H( j[218.108.*.*]: 发现 SMTP弱口令: root/1234
8 k' c  E# W4 T# A% P0 Q& k0 ^2 c( \[218.108.*.*]: 发现 SMTP弱口令: data/1
1 F. V1 d# {% N[218.108.*.*]: 发现 SMTP弱口令: root/123456
  o# w. f3 [. Q" {[218.108.*.*]: 发现 SMTP弱口令: data/root# l# j: _' y: E/ l1 n% H
[218.108.*.*]: 发现 SMTP弱口令: web/12345
* f9 O- q9 n% `% G[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩 转发到微博

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者
关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表