|
[21:21:15] 218.108.*.*试图连接本机的135端口,3 q+ ^& b: D9 c/ I1 ?. s m1 q
TCP标志:S,7 G0 _- p# \8 ^- T, n+ k0 ^
该操作被拒绝。7 A( x0 ?5 B2 v. o+ U
**********************************0 W/ o; d6 ?0 q
[218.108.*.*]: 端口21开放: FTP (Control)
! S; U( \' u# G[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol5 d/ q8 t3 k5 |9 N& w7 O
[218.108.*.*]: 端口13开放: Daytime
, ?7 {) K- D! M8 S[218.108.*.*]: 端口80开放: HTTP, World Wide Web3 ^1 ^/ B# g8 E% Y) y7 s5 o, e
[218.108.*.*]: 端口17开放: Quote of the Day
; {9 m3 s6 J/ e6 Q6 a a[218.108.*.*]: 端口19开放: Character Generator
/ ?: x# d, H7 d1 w5 f" [6 _4 l[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
' I/ z& O. t+ I; g[218.108.*.*]: 端口7开放: Echo; r7 M# @! T3 X5 G! a7 j7 [# ^
[218.108.*.*]: 端口9开放: Discard
4 b9 u& W5 T s# G6 e1 M[218.108.*.*]: 端口42开放: Host Name Server
* [& ~! Z: k$ V; F% N- l+ I[218.108.*.*]: 端口53开放: domain, Domain Name Server& g9 q _6 @ i: Q) T) W0 z- i
[218.108.*.*]: 端口139开放: NETBIOS Session Service9 {; ~; l2 a% r. A
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP; z1 m5 y4 ~+ `; d d) v$ n
[218.108.*.*]: 端口445开放: Microsoft-DS
" ], o2 u6 b3 k[218.108.*.*]: "开放端口"扫描完成, 发现 14.
, o$ i4 E: } \; M; p; ~/ x[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]$ Q! ~% Q2 l) r) ^$ L' J" r+ A% w
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
5 l8 ?# F6 s' ^4 v( P) @& R[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
+ p, m4 Y5 D# z) @9 g$ J[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2. C: u3 R5 O9 E& b: E1 l3 h
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq, ~' u, Z4 @9 i6 @8 ] t
[218.108.*.*]: 发现 CGI漏洞: /null.ida+ j; Z* a* i5 G5 a- h
[218.108.*.*]: 发现 CGI漏洞: /null.idq& |2 i0 u: }& f1 ]
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
7 L! u6 i$ C6 D$ Z" Q[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
9 V/ W! C! Y6 ~$ m[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
+ j2 M+ e" @* {# T[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq" y9 n, c1 |1 b2 V8 j3 Q( @
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq( l, }6 j- G! j3 F$ n
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq5 f2 D! \$ \; H
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.* L# j" s- F0 t6 _/ q7 N
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)) k( @0 H4 L" Q2 ^$ W" K# G6 _
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.8 q3 U# A \, _- X6 U' z
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]2 d7 `* a9 m9 d+ |9 V
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]3 l9 x) J4 L" C [
[218.108.*.*]: 发现 SMTP弱口令: admin/root
6 v3 E: \3 ?9 S4 Z" n% ?( z1 e[218.108.*.*]: 发现 SMTP弱口令: admin/1
8 x: a. M. @! t& a- n[218.108.*.*]: 发现 SMTP弱口令: admin/123: {8 f& p( C. @% P0 q8 ~
[218.108.*.*]: 发现 SMTP弱口令: root/123
$ R9 _& D: k7 \, V[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]- {7 h) n0 ^0 m4 C/ p% {# [
[218.108.*.*]: 发现 SMTP弱口令: root/1234
6 u! k7 k. ~( `& d, z* K[218.108.*.*]: 发现 SMTP弱口令: data/1
; |( `5 N3 V' B: N# A* |) W[218.108.*.*]: 发现 SMTP弱口令: root/123456
3 F2 R4 Z3 ^- T h. h3 B C2 ?[218.108.*.*]: 发现 SMTP弱口令: data/root' K( C& ^& s1 H9 p1 d \1 i6 Q
[218.108.*.*]: 发现 SMTP弱口令: web/12345
% t4 E' u: M: w1 R[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|