|
[21:21:15] 218.108.*.*试图连接本机的135端口,
8 A- e2 |9 H: e, S. v TCP标志:S,
+ ]6 S% h+ g( k: ~. ? 该操作被拒绝。6 t3 b8 w+ H$ N5 e0 O5 c" B
**********************************" d' A+ b7 @! N+ e
[218.108.*.*]: 端口21开放: FTP (Control)8 ~* h1 W" L% `1 E& O9 w. O
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol/ M) w6 e/ R) Z" H( c8 ]
[218.108.*.*]: 端口13开放: Daytime
; @( {9 n9 \: \+ ~9 W[218.108.*.*]: 端口80开放: HTTP, World Wide Web! o a3 V1 Y" F) v7 O2 @
[218.108.*.*]: 端口17开放: Quote of the Day; \. K3 G& C( h' k' O7 ]8 ]0 z
[218.108.*.*]: 端口19开放: Character Generator8 v ^2 u+ Z* ]- @5 G4 O4 b7 D' X. P
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3$ C0 }2 g* b4 F
[218.108.*.*]: 端口7开放: Echo0 _# w4 k# m: S
[218.108.*.*]: 端口9开放: Discard( X7 E; o2 i1 e1 F2 t
[218.108.*.*]: 端口42开放: Host Name Server
- u5 b% H9 y+ A' ~- [[218.108.*.*]: 端口53开放: domain, Domain Name Server( H& w$ u" G' O' I. Y
[218.108.*.*]: 端口139开放: NETBIOS Session Service
& P8 K1 g( A! y2 N! K5 n" m[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
' h+ m7 P5 L& q/ M/ o[218.108.*.*]: 端口445开放: Microsoft-DS+ K# U$ C' S3 A
[218.108.*.*]: "开放端口"扫描完成, 发现 14.2 c4 ]7 Z# M7 q! E' c- s( R7 a
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]6 I! b$ O+ |6 a8 c% f L/ v
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
1 Z9 B% s! X: f[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
0 s- D+ i8 E1 G[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
1 }& b* E! b) J) o) y[218.108.*.*]: 发现 CGI漏洞: /blabla.idq) X! C$ J. O3 K. x( U7 Q
[218.108.*.*]: 发现 CGI漏洞: /null.ida
8 o; W9 z; N3 |+ T' A[218.108.*.*]: 发现 CGI漏洞: /null.idq
: W. ~! r" }5 }, I, W7 U0 m[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
7 ^/ k6 |4 f9 Y0 l2 V, }- j9 J[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq% c6 t: r# W9 i2 v
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq8 U3 h1 b) w0 \9 z! G% J
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
3 y7 t: Q) Y' |9 h) B5 U/ P ^% {[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
x) q& ^2 N+ d) y+ G" r. r[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
0 T& F% L0 k/ R, `[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9./ W9 u9 e7 ?. C+ {
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
3 _5 h X* {( Q, h1 X: b[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.% g3 Y( y' ~/ i' ^( y
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]% F% _1 q+ i' R2 }, O! V
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
/ o1 {7 q. j" ][218.108.*.*]: 发现 SMTP弱口令: admin/root" x( x, Z( I# n$ G
[218.108.*.*]: 发现 SMTP弱口令: admin/1
* [5 G E$ h% h$ j[218.108.*.*]: 发现 SMTP弱口令: admin/123& Y* b+ y; I. \( A0 B r
[218.108.*.*]: 发现 SMTP弱口令: root/123
5 W, P: R3 t5 O" J& Q; x; X[218.108.*.*]: 发现 SMTP弱口令: root/[空口令], [" s3 T N* |- K' Y9 ]; _
[218.108.*.*]: 发现 SMTP弱口令: root/1234
7 u+ U/ B, i4 h/ B% M: H. c% ][218.108.*.*]: 发现 SMTP弱口令: data/1
9 `5 g, N- h" f6 ^. |[218.108.*.*]: 发现 SMTP弱口令: root/123456# T/ f; V/ C8 W6 L
[218.108.*.*]: 发现 SMTP弱口令: data/root
, Z2 G4 U. g& l; e1 }- X[218.108.*.*]: 发现 SMTP弱口令: web/12345
( w* k p& A4 d4 O[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|