|
[21:21:15] 218.108.*.*试图连接本机的135端口,/ H, r" V. B4 e+ a2 R" W X( z
TCP标志:S, q& _1 c+ H6 h4 V+ v
该操作被拒绝。' a+ s: M7 ~$ t" n0 m& ^
**********************************
z E2 ?: C( x, t# Y[218.108.*.*]: 端口21开放: FTP (Control)
$ \; k1 ?" d) {+ Y. D9 m[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
* I& P4 R4 X ~& b0 A" M[218.108.*.*]: 端口13开放: Daytime' F2 F% R% G5 Q6 U
[218.108.*.*]: 端口80开放: HTTP, World Wide Web3 o+ N; t7 z9 J- s1 o* d- R
[218.108.*.*]: 端口17开放: Quote of the Day
6 ?% c5 w# H) @. O[218.108.*.*]: 端口19开放: Character Generator
" X+ v( b0 w4 w& J+ C[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
2 z. f0 V$ @* H9 J: L+ {# ~[218.108.*.*]: 端口7开放: Echo( [ s* A4 e7 U( }" l+ s: X
[218.108.*.*]: 端口9开放: Discard2 i& {1 `3 M6 R6 R: `
[218.108.*.*]: 端口42开放: Host Name Server
3 F# u& j! X& K$ t) }" S$ G[218.108.*.*]: 端口53开放: domain, Domain Name Server
6 B+ E. b4 P: A$ Z3 z[218.108.*.*]: 端口139开放: NETBIOS Session Service' _0 e9 [% c# Z& X$ G0 u- L
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
! }0 }+ I: X' c& l' n w1 h[218.108.*.*]: 端口445开放: Microsoft-DS1 [. v3 @3 Z# ^" y+ Y3 O1 k- R
[218.108.*.*]: "开放端口"扫描完成, 发现 14.5 j" D) ?' V ]* o( j+ z8 M k
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]+ y& B8 u! G% v4 t8 x
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.% x) s& N6 Z2 _! Z$ m9 T: _
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞+ Q- k- [) p* s$ Z9 A, t
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
/ f9 g6 o# \3 J[218.108.*.*]: 发现 CGI漏洞: /blabla.idq% `. d" W6 a5 J# f( m
[218.108.*.*]: 发现 CGI漏洞: /null.ida
* E1 ~0 p8 \$ p. W: A( m: |[218.108.*.*]: 发现 CGI漏洞: /null.idq5 M8 g* b0 K% a0 j; `
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq$ p$ k( V O: e3 o
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq) ?1 G$ ~& t5 m$ H! y5 ~1 i1 M
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq4 `" j; N6 N: e# @7 s1 P
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq) ^+ T* J2 R* o2 B4 A$ p2 V7 J
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq' A' K7 L% [3 Y. Z
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
6 \# r0 P7 P$ w3 b4 N5 T[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
7 N7 \+ B% H" p5 X2 F' h' ~( [2 C[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)# y9 Z/ u, i8 c8 V3 y
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.2 u* j/ ^+ i& X6 d4 n9 d4 x v3 y$ ?
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]$ A# N& J! ]# n: d1 L2 z* l
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
$ v7 _1 {) q$ ?[218.108.*.*]: 发现 SMTP弱口令: admin/root x; |3 e+ U% V
[218.108.*.*]: 发现 SMTP弱口令: admin/1& y7 s- e& u, ]1 ^4 M
[218.108.*.*]: 发现 SMTP弱口令: admin/123, e- K! W' Z4 |
[218.108.*.*]: 发现 SMTP弱口令: root/123! p2 u! l2 c4 Q
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]+ D9 ]7 {" H1 L! _5 R
[218.108.*.*]: 发现 SMTP弱口令: root/1234; t) t& T4 n3 i. F
[218.108.*.*]: 发现 SMTP弱口令: data/1& v: \. r! s8 [' ^
[218.108.*.*]: 发现 SMTP弱口令: root/123456
" ]- \) v! {/ D9 I l0 ^[218.108.*.*]: 发现 SMTP弱口令: data/root
2 W3 q+ O! ` d& `; |+ P/ K[218.108.*.*]: 发现 SMTP弱口令: web/123457 @, Z7 x3 o$ ]
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|