|
[21:21:15] 218.108.*.*试图连接本机的135端口,
4 ~: u$ o4 f- I: ~/ h TCP标志:S,+ V% f+ e$ W6 w# L6 V, h
该操作被拒绝。4 Y; w; @. b3 y1 }. ^7 S$ {
**********************************
* _/ L0 k2 L2 x c[218.108.*.*]: 端口21开放: FTP (Control)4 J6 u& _" _- W6 r* L
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol. w: z5 ?1 Z! m
[218.108.*.*]: 端口13开放: Daytime
: m/ a# k$ K3 M/ ~1 M, t( K# x[218.108.*.*]: 端口80开放: HTTP, World Wide Web
4 V" _* J c2 v+ }$ h1 ~[218.108.*.*]: 端口17开放: Quote of the Day6 v! S* F) v; k8 U
[218.108.*.*]: 端口19开放: Character Generator
% X% H ?) a, D. ?; _2 k+ w* W[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
6 y: k4 _: O+ Z; a8 m2 ~[218.108.*.*]: 端口7开放: Echo; ^! ?( J. Z7 x# j5 @" ~" E9 y
[218.108.*.*]: 端口9开放: Discard; a6 N3 C* p G6 ~8 j% k
[218.108.*.*]: 端口42开放: Host Name Server
+ f* [8 q2 @3 r/ T- M% v/ h; ?[218.108.*.*]: 端口53开放: domain, Domain Name Server
. _4 v, y/ I$ |) _[218.108.*.*]: 端口139开放: NETBIOS Session Service
4 x: H6 T) G1 t$ m& g3 S! {& V9 j[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
, x1 j, s2 ~4 y$ l+ O0 M# n3 F! b[218.108.*.*]: 端口445开放: Microsoft-DS
. I; U% K" U2 Q7 P6 m9 v[218.108.*.*]: "开放端口"扫描完成, 发现 14.
' A+ P4 L" V% w, `, a[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
: t* _! k* |- k- D[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
, w* |1 |3 e2 z1 q[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞5 p. z, ^5 \# P$ [' c9 e N, _
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
9 l# v- b- {7 ~% |4 c* h[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
9 U) j4 f& h4 @$ y) f8 R[218.108.*.*]: 发现 CGI漏洞: /null.ida
" C5 I* @/ P5 _$ h* Z2 Z. z9 e; Q[218.108.*.*]: 发现 CGI漏洞: /null.idq1 J/ {; M6 E" O
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
& a" X8 T A' k/ G8 O% P[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
! F8 y: {8 A6 e3 Q- T+ N[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq1 W9 G3 Z% I* |, N& b! x" F- \
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
+ c! T9 @8 H, ~[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
9 Y% F& @* V! [* w[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq" o! Z* n+ h% L+ N/ [. j
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
: a: S* O0 Q1 @/ \7 `* }2 l8 c[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
- n" Y. H7 {2 n- |1 l' @: I* W( W9 O8 X[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.; t7 S* e' h( _- U( t7 P" B# h
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]3 ?/ ~2 q0 R5 x) K
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]* w- G1 ^6 ]. e- @
[218.108.*.*]: 发现 SMTP弱口令: admin/root) @9 I: P5 R2 P0 q9 j P
[218.108.*.*]: 发现 SMTP弱口令: admin/1
$ z M/ _# }3 Z! Q4 ][218.108.*.*]: 发现 SMTP弱口令: admin/123- N! n. q, y2 F p6 [# d
[218.108.*.*]: 发现 SMTP弱口令: root/123
/ B0 m% M; E# _[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
2 }7 {% e$ N6 o4 l! u" n0 d[218.108.*.*]: 发现 SMTP弱口令: root/1234
% J5 f: a1 z" Q- t: P[218.108.*.*]: 发现 SMTP弱口令: data/1! e3 ]0 A& G! r9 U" F
[218.108.*.*]: 发现 SMTP弱口令: root/123456
8 }" f. q- H1 z0 V/ E+ F T[218.108.*.*]: 发现 SMTP弱口令: data/root
4 E- T: b6 R* G$ E. I$ G8 |[218.108.*.*]: 发现 SMTP弱口令: web/12345) O7 m/ g' J' v: X: V
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|