下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2078|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,3 q+ ^& b: D9 c/ I1 ?. s  m1 q
           TCP标志:S,7 G0 _- p# \8 ^- T, n+ k0 ^
           该操作被拒绝。7 A( x0 ?5 B2 v. o+ U
**********************************0 W/ o; d6 ?0 q
[218.108.*.*]: 端口21开放: FTP (Control)
! S; U( \' u# G[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol5 d/ q8 t3 k5 |9 N& w7 O
[218.108.*.*]: 端口13开放: Daytime
, ?7 {) K- D! M8 S[218.108.*.*]: 端口80开放: HTTP, World Wide Web3 ^1 ^/ B# g8 E% Y) y7 s5 o, e
[218.108.*.*]: 端口17开放: Quote of the Day
; {9 m3 s6 J/ e6 Q6 a  a[218.108.*.*]: 端口19开放: Character Generator
/ ?: x# d, H7 d1 w5 f" [6 _4 l[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
' I/ z& O. t+ I; g[218.108.*.*]: 端口7开放: Echo; r7 M# @! T3 X5 G! a7 j7 [# ^
[218.108.*.*]: 端口9开放: Discard
4 b9 u& W5 T  s# G6 e1 M[218.108.*.*]: 端口42开放: Host Name Server
* [& ~! Z: k$ V; F% N- l+ I[218.108.*.*]: 端口53开放: domain, Domain Name Server& g9 q  _6 @  i: Q) T) W0 z- i
[218.108.*.*]: 端口139开放: NETBIOS Session Service9 {; ~; l2 a% r. A
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP; z1 m5 y4 ~+ `; d  d) v$ n
[218.108.*.*]: 端口445开放: Microsoft-DS
" ], o2 u6 b3 k[218.108.*.*]: "开放端口"扫描完成, 发现 14.
, o$ i4 E: }  \; M; p; ~/ x[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]$ Q! ~% Q2 l) r) ^$ L' J" r+ A% w
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
5 l8 ?# F6 s' ^4 v( P) @& R[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
+ p, m4 Y5 D# z) @9 g$ J[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.  C: u3 R5 O9 E& b: E1 l3 h
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq, ~' u, Z4 @9 i6 @8 ]  t
[218.108.*.*]: 发现 CGI漏洞: /null.ida+ j; Z* a* i5 G5 a- h
[218.108.*.*]: 发现 CGI漏洞: /null.idq& |2 i0 u: }& f1 ]
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
7 L! u6 i$ C6 D$ Z" Q[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
9 V/ W! C! Y6 ~$ m[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
+ j2 M+ e" @* {# T[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq" y9 n, c1 |1 b2 V8 j3 Q( @
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq( l, }6 j- G! j3 F$ n
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq5 f2 D! \$ \; H
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.* L# j" s- F0 t6 _/ q7 N
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)) k( @0 H4 L" Q2 ^$ W" K# G6 _
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.8 q3 U# A  \, _- X6 U' z
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]2 d7 `* a9 m9 d+ |9 V
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]3 l9 x) J4 L" C  [
[218.108.*.*]: 发现 SMTP弱口令: admin/root
6 v3 E: \3 ?9 S4 Z" n% ?( z1 e[218.108.*.*]: 发现 SMTP弱口令: admin/1
8 x: a. M. @! t& a- n[218.108.*.*]: 发现 SMTP弱口令: admin/123: {8 f& p( C. @% P0 q8 ~
[218.108.*.*]: 发现 SMTP弱口令: root/123
$ R9 _& D: k7 \, V[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]- {7 h) n0 ^0 m4 C/ p% {# [
[218.108.*.*]: 发现 SMTP弱口令: root/1234
6 u! k7 k. ~( `& d, z* K[218.108.*.*]: 发现 SMTP弱口令: data/1
; |( `5 N3 V' B: N# A* |) W[218.108.*.*]: 发现 SMTP弱口令: root/123456
3 F2 R4 Z3 ^- T  h. h3 B  C2 ?[218.108.*.*]: 发现 SMTP弱口令: data/root' K( C& ^& s1 H9 p1 d  \1 i6 Q
[218.108.*.*]: 发现 SMTP弱口令: web/12345
% t4 E' u: M: w1 R[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表