下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2073|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,9 d5 ~1 l$ M3 h
           TCP标志:S,
8 D7 I1 v% K; V% v9 M7 w; \3 j           该操作被拒绝。
) O# m! @. ?0 S1 p, s**********************************# }& G, j. M1 \4 A7 M- B
[218.108.*.*]: 端口21开放: FTP (Control)0 t/ Z5 Y; V0 I7 C  a$ \
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol7 b, @) I7 o; p/ p
[218.108.*.*]: 端口13开放: Daytime
# l+ P2 B2 W* m$ G[218.108.*.*]: 端口80开放: HTTP, World Wide Web
' }: z5 k0 K* r/ K5 P[218.108.*.*]: 端口17开放: Quote of the Day" ^- R4 `& s' K, j
[218.108.*.*]: 端口19开放: Character Generator
' U; l) S0 x2 K1 C[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3. X0 v2 y# ?9 q! C2 C+ p2 |- ^
[218.108.*.*]: 端口7开放: Echo  e( h. }7 L7 B9 w. G2 E
[218.108.*.*]: 端口9开放: Discard$ J1 _- {# g9 ?9 P& w
[218.108.*.*]: 端口42开放: Host Name Server
9 ~9 |# z/ g* D( y  }1 |[218.108.*.*]: 端口53开放: domain, Domain Name Server
  W8 A: ^# b5 m[218.108.*.*]: 端口139开放: NETBIOS Session Service( Q3 g6 \$ @; }7 h- N3 f9 w/ p* ?
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
; {1 w: @" I, z9 H; U- m/ S: e[218.108.*.*]: 端口445开放: Microsoft-DS" l4 o$ A( H& b& g9 q, l0 T! J7 @
[218.108.*.*]: "开放端口"扫描完成, 发现 14.+ T; S- n- X2 q0 j% O" C2 D
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]2 r+ y$ |0 R" R8 l; {( C2 A3 L2 G$ Q
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
! ~8 G) b/ R: f- u[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
3 Q$ g# T1 v# u5 W1 I/ y9 r[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
# h' T& `# P$ r; Q& A6 E" V. n[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
1 F/ l( x; o' r  j8 v[218.108.*.*]: 发现 CGI漏洞: /null.ida
9 m$ _, r$ D/ f0 y3 ~! r  t[218.108.*.*]: 发现 CGI漏洞: /null.idq
2 R/ @& S" U" z: A- m# H" Y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
9 C% }+ {, s* n* F9 T[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq4 L6 {0 ^( C  u/ i5 K4 h
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq4 m+ T5 C' c: n: t1 r6 g. [
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq1 c, ^9 u! h& ^$ q& n/ [% p
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
6 F7 I4 c; O% h: X) Q. }, t[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
2 p% S% s5 `& b& K[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9., T) u! E) w( Q2 e$ a
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
, p+ A  h  u$ \$ `* Y# [[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.
) a' I0 f# f. @& \- D7 X[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
" p* H7 h9 B. k8 d+ Q[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
( k4 v" W5 i1 ]: }! r; A[218.108.*.*]: 发现 SMTP弱口令: admin/root
, P+ e  B6 e# Y" B1 H" c[218.108.*.*]: 发现 SMTP弱口令: admin/1% B1 I9 O; x9 s  d
[218.108.*.*]: 发现 SMTP弱口令: admin/123
  l8 e. E; P# \: O9 y) a' `[218.108.*.*]: 发现 SMTP弱口令: root/123: R- d% m% m7 x( ]0 e: q
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
3 ]" ^9 M3 f% [( H! [[218.108.*.*]: 发现 SMTP弱口令: root/1234
! ]. W9 N8 w7 J[218.108.*.*]: 发现 SMTP弱口令: data/11 _+ w4 E6 F% V3 Y8 y8 s
[218.108.*.*]: 发现 SMTP弱口令: root/123456* @* K3 `2 D! _! O
[218.108.*.*]: 发现 SMTP弱口令: data/root
$ D9 c- D0 k* W7 O* q) }+ e# D[218.108.*.*]: 发现 SMTP弱口令: web/123458 t/ }6 N9 A6 A7 d2 F4 j6 b- b
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表