|
[21:21:15] 218.108.*.*试图连接本机的135端口,
# U6 \5 a# g$ q# ?9 _9 J TCP标志:S,: E: a9 L" ]8 j
该操作被拒绝。
. N, T! a6 ?6 |# r0 e# @4 P**********************************
& r% Y9 X5 g q; E+ J$ g* M0 z[218.108.*.*]: 端口21开放: FTP (Control)
% x& |6 a: L- f4 I3 t[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol" t3 s s2 b+ Y7 _
[218.108.*.*]: 端口13开放: Daytime
- H5 s+ e6 }/ @0 X7 O* c4 T+ a[218.108.*.*]: 端口80开放: HTTP, World Wide Web
4 }9 W/ }' `+ ?. H1 |[218.108.*.*]: 端口17开放: Quote of the Day' K- f0 A- b* r
[218.108.*.*]: 端口19开放: Character Generator, E% V# R4 R8 t0 D
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3+ h( B8 ]) x- Q: k4 R. b
[218.108.*.*]: 端口7开放: Echo; ~5 L( `0 G5 S
[218.108.*.*]: 端口9开放: Discard: J! M ^5 H' Y; n7 v, }2 y& D4 D
[218.108.*.*]: 端口42开放: Host Name Server
+ `, c+ I1 B: n' z8 h8 N n/ b[218.108.*.*]: 端口53开放: domain, Domain Name Server
- Q0 j- j1 u, ]8 J# R0 n+ q6 a% Y[218.108.*.*]: 端口139开放: NETBIOS Session Service7 o+ g5 J+ \2 | d( e7 I" W9 C
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
( E- J: i8 l V e" C[218.108.*.*]: 端口445开放: Microsoft-DS- E$ z6 L( M q0 Z4 P2 s6 F
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
$ V5 f9 ~7 Z! s1 w9 Y! B[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]1 N9 B/ h: E7 u! C
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1., U/ `) M9 D. c# K
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
* X( Z: g% a& k* n, M. q[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
) C8 t! \& J* c[218.108.*.*]: 发现 CGI漏洞: /blabla.idq/ v3 h& C& T7 n. ~
[218.108.*.*]: 发现 CGI漏洞: /null.ida
5 I! q/ L) j% I5 V6 l0 r. x[218.108.*.*]: 发现 CGI漏洞: /null.idq
. |7 G, s; u8 i4 m+ o9 X% y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq v- _$ _0 N0 l4 p8 R4 _
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq5 p9 ?' n! R4 {4 N5 Q
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq0 Y* D& y& u9 X A, g
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
: T: n: f8 J; ^$ }0 W[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
5 c( { r: o1 S4 z% C[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq+ M0 n" ?$ Q0 b$ L8 ^. x* o, A+ b
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
9 s. ?/ R& S. X: x& X2 H* p[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)! f8 X- E# j* A0 g; u
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.; U$ t6 i* W# `; p+ a
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]& l& m$ U/ H1 } Y
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
5 Z! y/ \+ x/ R- d6 W7 s( I[218.108.*.*]: 发现 SMTP弱口令: admin/root. B$ w2 M( `% K$ M0 ~, E0 {
[218.108.*.*]: 发现 SMTP弱口令: admin/13 @3 q6 m6 p6 `# D
[218.108.*.*]: 发现 SMTP弱口令: admin/123/ Y/ z6 ~" ^& i! I" I! m+ F) I: a
[218.108.*.*]: 发现 SMTP弱口令: root/1237 v9 r+ i( A5 E# \* K* S
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]9 D. E- P" Y# W" B8 Z( h) q8 d
[218.108.*.*]: 发现 SMTP弱口令: root/1234- e- @3 h# H5 ^: W8 D+ R0 W% O, S
[218.108.*.*]: 发现 SMTP弱口令: data/1
+ O1 i8 X ^9 H[218.108.*.*]: 发现 SMTP弱口令: root/123456- R' M$ m% T7 q4 Q9 C6 S+ T
[218.108.*.*]: 发现 SMTP弱口令: data/root
! _3 a) J, C& c5 _4 j0 Z) ^/ X[218.108.*.*]: 发现 SMTP弱口令: web/12345/ a3 T$ m% g+ L( d$ B z' @
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|