|
[21:21:15] 218.108.*.*试图连接本机的135端口,9 d5 ~1 l$ M3 h
TCP标志:S,
8 D7 I1 v% K; V% v9 M7 w; \3 j 该操作被拒绝。
) O# m! @. ?0 S1 p, s**********************************# }& G, j. M1 \4 A7 M- B
[218.108.*.*]: 端口21开放: FTP (Control)0 t/ Z5 Y; V0 I7 C a$ \
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol7 b, @) I7 o; p/ p
[218.108.*.*]: 端口13开放: Daytime
# l+ P2 B2 W* m$ G[218.108.*.*]: 端口80开放: HTTP, World Wide Web
' }: z5 k0 K* r/ K5 P[218.108.*.*]: 端口17开放: Quote of the Day" ^- R4 `& s' K, j
[218.108.*.*]: 端口19开放: Character Generator
' U; l) S0 x2 K1 C[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3. X0 v2 y# ?9 q! C2 C+ p2 |- ^
[218.108.*.*]: 端口7开放: Echo e( h. }7 L7 B9 w. G2 E
[218.108.*.*]: 端口9开放: Discard$ J1 _- {# g9 ?9 P& w
[218.108.*.*]: 端口42开放: Host Name Server
9 ~9 |# z/ g* D( y }1 |[218.108.*.*]: 端口53开放: domain, Domain Name Server
W8 A: ^# b5 m[218.108.*.*]: 端口139开放: NETBIOS Session Service( Q3 g6 \$ @; }7 h- N3 f9 w/ p* ?
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
; {1 w: @" I, z9 H; U- m/ S: e[218.108.*.*]: 端口445开放: Microsoft-DS" l4 o$ A( H& b& g9 q, l0 T! J7 @
[218.108.*.*]: "开放端口"扫描完成, 发现 14.+ T; S- n- X2 q0 j% O" C2 D
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]2 r+ y$ |0 R" R8 l; {( C2 A3 L2 G$ Q
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
! ~8 G) b/ R: f- u[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
3 Q$ g# T1 v# u5 W1 I/ y9 r[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
# h' T& `# P$ r; Q& A6 E" V. n[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
1 F/ l( x; o' r j8 v[218.108.*.*]: 发现 CGI漏洞: /null.ida
9 m$ _, r$ D/ f0 y3 ~! r t[218.108.*.*]: 发现 CGI漏洞: /null.idq
2 R/ @& S" U" z: A- m# H" Y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
9 C% }+ {, s* n* F9 T[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq4 L6 {0 ^( C u/ i5 K4 h
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq4 m+ T5 C' c: n: t1 r6 g. [
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq1 c, ^9 u! h& ^$ q& n/ [% p
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
6 F7 I4 c; O% h: X) Q. }, t[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
2 p% S% s5 `& b& K[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9., T) u! E) w( Q2 e$ a
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
, p+ A h u$ \$ `* Y# [[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.
) a' I0 f# f. @& \- D7 X[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
" p* H7 h9 B. k8 d+ Q[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
( k4 v" W5 i1 ]: }! r; A[218.108.*.*]: 发现 SMTP弱口令: admin/root
, P+ e B6 e# Y" B1 H" c[218.108.*.*]: 发现 SMTP弱口令: admin/1% B1 I9 O; x9 s d
[218.108.*.*]: 发现 SMTP弱口令: admin/123
l8 e. E; P# \: O9 y) a' `[218.108.*.*]: 发现 SMTP弱口令: root/123: R- d% m% m7 x( ]0 e: q
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
3 ]" ^9 M3 f% [( H! [[218.108.*.*]: 发现 SMTP弱口令: root/1234
! ]. W9 N8 w7 J[218.108.*.*]: 发现 SMTP弱口令: data/11 _+ w4 E6 F% V3 Y8 y8 s
[218.108.*.*]: 发现 SMTP弱口令: root/123456* @* K3 `2 D! _! O
[218.108.*.*]: 发现 SMTP弱口令: data/root
$ D9 c- D0 k* W7 O* q) }+ e# D[218.108.*.*]: 发现 SMTP弱口令: web/123458 t/ }6 N9 A6 A7 d2 F4 j6 b- b
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|