这台电脑老是连接我的135。于是我扫......
218.108.*.*试图连接本机的135端口,TCP标志:S,
该操作被拒绝。
**********************************
: 端口21开放: FTP (Control)
: 端口25开放: SMTP, Simple Mail Transfer Protocol
: 端口13开放: Daytime
: 端口80开放: HTTP, World Wide Web
: 端口17开放: Quote of the Day
: 端口19开放: Character Generator
: 端口110开放: Pop3, Post Office Protocol - Version 3
: 端口7开放: Echo
: 端口9开放: Discard
: 端口42开放: Host Name Server
: 端口53开放: domain, Domain Name Server
: 端口139开放: NETBIOS Session Service
: 端口443开放: HttpS, Secure HTTP
: 端口445开放: Microsoft-DS
: "开放端口"扫描完成, 发现 14.
: 发现 FTP弱口令: ftp/[口令与用户名相同]
: "FTP弱口令"扫描完成, 发现 1.
: 可能存在"DNS Support IQUERY"漏洞
: "BIND漏洞"扫描完成, 发现 2.
: 发现 CGI漏洞: /blabla.idq
: 发现 CGI漏洞: /null.ida
: 发现 CGI漏洞: /null.idq
: 发现 CGI漏洞: /scripts/samples/search/author.idq
: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
: 发现 CGI漏洞: /scripts/samples/search/query.idq
: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
: 发现 CGI漏洞: /scripts/samples/search/simple.idq
: "CGI漏洞"扫描完成, 发现 9.
: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
: "IIS漏洞"扫描完成, 发现 1.
: 发现 SMTP弱口令: admin/[空口令]
: 发现 SMTP弱口令: admin/[口令与用户名相同]
: 发现 SMTP弱口令: admin/root
: 发现 SMTP弱口令: admin/1
: 发现 SMTP弱口令: admin/123
: 发现 SMTP弱口令: root/123
: 发现 SMTP弱口令: root/[空口令]
: 发现 SMTP弱口令: root/1234
: 发现 SMTP弱口令: data/1
: 发现 SMTP弱口令: root/123456
: 发现 SMTP弱口令: data/root
: 发现 SMTP弱口令: web/12345
: "SMTP漏洞"扫描完成, 发现 12. <img src="attachments/dvbbs/20043162144947384.jpg" border="0" onclick="zoom(this)" onload="if(this.width>document.body.clientWidth*0.5) {this.resized=true;this.width=document.body.clientWidth*0.5;this.style.cursor='pointer';} else {this.onclick=null}" alt="" /> 真的假的啊??怎么全开着啊!!!! 对方中了冲击波,连接你的135只是病毒企图传播罢了
页:
[1]