|
[21:21:15] 218.108.*.*试图连接本机的135端口,
/ }" E, i! \- f+ g/ T9 v; [ TCP标志:S,
+ ~% X+ E0 n8 z' O6 w2 u 该操作被拒绝。
* o6 f) q2 Y$ Y- v7 {9 c**********************************
8 g7 R( [4 c0 a. P4 T/ [4 g[218.108.*.*]: 端口21开放: FTP (Control)2 E. [) c1 V# G. {" W7 l0 m
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol1 p1 T& r( M+ h; ?
[218.108.*.*]: 端口13开放: Daytime
/ E$ }- q/ ?: E' q5 g( T1 \6 r[218.108.*.*]: 端口80开放: HTTP, World Wide Web& @) m0 _; M- f# ?+ g! z
[218.108.*.*]: 端口17开放: Quote of the Day6 k t/ N* v6 u# [* c; C/ {- Y
[218.108.*.*]: 端口19开放: Character Generator
5 ]8 o% k; {7 p9 z% I0 g* D) B8 i[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
& i8 f% ?+ ]; H' L# c Y) t3 S[218.108.*.*]: 端口7开放: Echo5 U. [+ a1 q: k/ y
[218.108.*.*]: 端口9开放: Discard
0 l5 s* W/ b$ r7 \' A+ w, b& A[218.108.*.*]: 端口42开放: Host Name Server- R2 J C) v, q! `6 v4 ~$ g
[218.108.*.*]: 端口53开放: domain, Domain Name Server
+ @7 p; a; }" s1 c1 C6 G[218.108.*.*]: 端口139开放: NETBIOS Session Service
, \1 j0 R6 s3 u/ n! i* L* Z[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
7 v% S, q; V5 s7 U* h- c[218.108.*.*]: 端口445开放: Microsoft-DS9 U/ a( D8 `$ G
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
. v [0 o) e, L) K0 H- W+ g[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
3 I4 ^0 B) f1 _6 U[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
. P0 V" `, Y v l! E[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞3 r' X6 k4 w, _7 f* q- [
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.% W# ~& h" M* F0 a0 A6 `
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq% |4 e! B3 {3 G0 @2 _
[218.108.*.*]: 发现 CGI漏洞: /null.ida& F( d: R1 l w. J
[218.108.*.*]: 发现 CGI漏洞: /null.idq
, f& h, M ]. R4 x[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
1 v. r* {# W4 D[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
6 m! b% B0 b( }[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
9 t) g& Y/ C: ^/ E[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
+ w. Z: K9 ~. T( V[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq7 D# d4 v% h$ A! Z& H* I+ }6 c P
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
7 f; E8 X% }7 Z a( O, V[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
$ {' N. _2 M" p/ U" q8 {& `: b[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
/ l/ X1 a7 N9 P* |& O; |[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.' i- ], |# u# i5 |& f
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
1 q @/ G. T: D1 Q# t. n[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]! ?' Z. F0 l5 { A0 A# E
[218.108.*.*]: 发现 SMTP弱口令: admin/root
6 e' j9 g' a4 [0 s[218.108.*.*]: 发现 SMTP弱口令: admin/13 ]/ v7 K& K: j$ F' a
[218.108.*.*]: 发现 SMTP弱口令: admin/123
" U) A, g0 x8 `" z) i! S[218.108.*.*]: 发现 SMTP弱口令: root/1237 B6 f% Z' j+ T
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]/ o1 N& w, W6 C4 G( P6 ]$ p; w
[218.108.*.*]: 发现 SMTP弱口令: root/1234
+ m! M$ ~6 |5 w# z/ c% d* w" D% B* r8 {[218.108.*.*]: 发现 SMTP弱口令: data/1
6 M9 X& d! D6 ?, C! n! G1 n4 k[218.108.*.*]: 发现 SMTP弱口令: root/123456
4 j; S# }0 X7 i8 G3 j6 S* ?8 ~[218.108.*.*]: 发现 SMTP弱口令: data/root! `# k1 U$ O4 l
[218.108.*.*]: 发现 SMTP弱口令: web/12345& i; c- x$ y: h+ c) y% w
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|