下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2089|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,/ H, r" V. B4 e+ a2 R" W  X( z
           TCP标志:S,  q& _1 c+ H6 h4 V+ v
           该操作被拒绝。' a+ s: M7 ~$ t" n0 m& ^
**********************************
  z  E2 ?: C( x, t# Y[218.108.*.*]: 端口21开放: FTP (Control)
$ \; k1 ?" d) {+ Y. D9 m[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
* I& P4 R4 X  ~& b0 A" M[218.108.*.*]: 端口13开放: Daytime' F2 F% R% G5 Q6 U
[218.108.*.*]: 端口80开放: HTTP, World Wide Web3 o+ N; t7 z9 J- s1 o* d- R
[218.108.*.*]: 端口17开放: Quote of the Day
6 ?% c5 w# H) @. O[218.108.*.*]: 端口19开放: Character Generator
" X+ v( b0 w4 w& J+ C[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
2 z. f0 V$ @* H9 J: L+ {# ~[218.108.*.*]: 端口7开放: Echo( [  s* A4 e7 U( }" l+ s: X
[218.108.*.*]: 端口9开放: Discard2 i& {1 `3 M6 R6 R: `
[218.108.*.*]: 端口42开放: Host Name Server
3 F# u& j! X& K$ t) }" S$ G[218.108.*.*]: 端口53开放: domain, Domain Name Server
6 B+ E. b4 P: A$ Z3 z[218.108.*.*]: 端口139开放: NETBIOS Session Service' _0 e9 [% c# Z& X$ G0 u- L
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
! }0 }+ I: X' c& l' n  w1 h[218.108.*.*]: 端口445开放: Microsoft-DS1 [. v3 @3 Z# ^" y+ Y3 O1 k- R
[218.108.*.*]: "开放端口"扫描完成, 发现 14.5 j" D) ?' V  ]* o( j+ z8 M  k
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]+ y& B8 u! G% v4 t8 x
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.% x) s& N6 Z2 _! Z$ m9 T: _
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞+ Q- k- [) p* s$ Z9 A, t
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
/ f9 g6 o# \3 J[218.108.*.*]: 发现 CGI漏洞: /blabla.idq% `. d" W6 a5 J# f( m
[218.108.*.*]: 发现 CGI漏洞: /null.ida
* E1 ~0 p8 \$ p. W: A( m: |[218.108.*.*]: 发现 CGI漏洞: /null.idq5 M8 g* b0 K% a0 j; `
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq$ p$ k( V  O: e3 o
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq) ?1 G$ ~& t5 m$ H! y5 ~1 i1 M
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq4 `" j; N6 N: e# @7 s1 P
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq) ^+ T* J2 R* o2 B4 A$ p2 V7 J
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq' A' K7 L% [3 Y. Z
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
6 \# r0 P7 P$ w3 b4 N5 T[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
7 N7 \+ B% H" p5 X2 F' h' ~( [2 C[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)# y9 Z/ u, i8 c8 V3 y
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.2 u* j/ ^+ i& X6 d4 n9 d4 x  v3 y$ ?
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]$ A# N& J! ]# n: d1 L2 z* l
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
$ v7 _1 {) q$ ?[218.108.*.*]: 发现 SMTP弱口令: admin/root  x; |3 e+ U% V
[218.108.*.*]: 发现 SMTP弱口令: admin/1& y7 s- e& u, ]1 ^4 M
[218.108.*.*]: 发现 SMTP弱口令: admin/123, e- K! W' Z4 |
[218.108.*.*]: 发现 SMTP弱口令: root/123! p2 u! l2 c4 Q
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]+ D9 ]7 {" H1 L! _5 R
[218.108.*.*]: 发现 SMTP弱口令: root/1234; t) t& T4 n3 i. F
[218.108.*.*]: 发现 SMTP弱口令: data/1& v: \. r! s8 [' ^
[218.108.*.*]: 发现 SMTP弱口令: root/123456
" ]- \) v! {/ D9 I  l0 ^[218.108.*.*]: 发现 SMTP弱口令: data/root
2 W3 q+ O! `  d& `; |+ P/ K[218.108.*.*]: 发现 SMTP弱口令: web/123457 @, Z7 x3 o$ ]
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表