下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2079|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
4 ~: u$ o4 f- I: ~/ h           TCP标志:S,+ V% f+ e$ W6 w# L6 V, h
           该操作被拒绝。4 Y; w; @. b3 y1 }. ^7 S$ {
**********************************
* _/ L0 k2 L2 x  c[218.108.*.*]: 端口21开放: FTP (Control)4 J6 u& _" _- W6 r* L
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol. w: z5 ?1 Z! m
[218.108.*.*]: 端口13开放: Daytime
: m/ a# k$ K3 M/ ~1 M, t( K# x[218.108.*.*]: 端口80开放: HTTP, World Wide Web
4 V" _* J  c2 v+ }$ h1 ~[218.108.*.*]: 端口17开放: Quote of the Day6 v! S* F) v; k8 U
[218.108.*.*]: 端口19开放: Character Generator
% X% H  ?) a, D. ?; _2 k+ w* W[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
6 y: k4 _: O+ Z; a8 m2 ~[218.108.*.*]: 端口7开放: Echo; ^! ?( J. Z7 x# j5 @" ~" E9 y
[218.108.*.*]: 端口9开放: Discard; a6 N3 C* p  G6 ~8 j% k
[218.108.*.*]: 端口42开放: Host Name Server
+ f* [8 q2 @3 r/ T- M% v/ h; ?[218.108.*.*]: 端口53开放: domain, Domain Name Server
. _4 v, y/ I$ |) _[218.108.*.*]: 端口139开放: NETBIOS Session Service
4 x: H6 T) G1 t$ m& g3 S! {& V9 j[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
, x1 j, s2 ~4 y$ l+ O0 M# n3 F! b[218.108.*.*]: 端口445开放: Microsoft-DS
. I; U% K" U2 Q7 P6 m9 v[218.108.*.*]: "开放端口"扫描完成, 发现 14.
' A+ P4 L" V% w, `, a[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
: t* _! k* |- k- D[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
, w* |1 |3 e2 z1 q[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞5 p. z, ^5 \# P$ [' c9 e  N, _
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
9 l# v- b- {7 ~% |4 c* h[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
9 U) j4 f& h4 @$ y) f8 R[218.108.*.*]: 发现 CGI漏洞: /null.ida
" C5 I* @/ P5 _$ h* Z2 Z. z9 e; Q[218.108.*.*]: 发现 CGI漏洞: /null.idq1 J/ {; M6 E" O
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
& a" X8 T  A' k/ G8 O% P[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
! F8 y: {8 A6 e3 Q- T+ N[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq1 W9 G3 Z% I* |, N& b! x" F- \
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
+ c! T9 @8 H, ~[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
9 Y% F& @* V! [* w[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq" o! Z* n+ h% L+ N/ [. j
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
: a: S* O0 Q1 @/ \7 `* }2 l8 c[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
- n" Y. H7 {2 n- |1 l' @: I* W( W9 O8 X[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.; t7 S* e' h( _- U( t7 P" B# h
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]3 ?/ ~2 q0 R5 x) K
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]* w- G1 ^6 ]. e- @
[218.108.*.*]: 发现 SMTP弱口令: admin/root) @9 I: P5 R2 P0 q9 j  P
[218.108.*.*]: 发现 SMTP弱口令: admin/1
$ z  M/ _# }3 Z! Q4 ][218.108.*.*]: 发现 SMTP弱口令: admin/123- N! n. q, y2 F  p6 [# d
[218.108.*.*]: 发现 SMTP弱口令: root/123
/ B0 m% M; E# _[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
2 }7 {% e$ N6 o4 l! u" n0 d[218.108.*.*]: 发现 SMTP弱口令: root/1234
% J5 f: a1 z" Q- t: P[218.108.*.*]: 发现 SMTP弱口令: data/1! e3 ]0 A& G! r9 U" F
[218.108.*.*]: 发现 SMTP弱口令: root/123456
8 }" f. q- H1 z0 V/ E+ F  T[218.108.*.*]: 发现 SMTP弱口令: data/root
4 E- T: b6 R* G$ E. I$ G8 |[218.108.*.*]: 发现 SMTP弱口令: web/12345) O7 m/ g' J' v: X: V
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表