下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2105|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,0 m) l! \9 a2 d
           TCP标志:S,
2 _& O) h2 v+ \1 S& g           该操作被拒绝。
7 J4 W( {3 w2 T0 U**********************************1 I2 J. W. Q8 S
[218.108.*.*]: 端口21开放: FTP (Control)
$ y1 y) l5 d& c  P" ]0 b[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol) f) u% `" D( C4 `
[218.108.*.*]: 端口13开放: Daytime8 n* C8 Q& l" K
[218.108.*.*]: 端口80开放: HTTP, World Wide Web2 W! t! L$ k* p/ [( n
[218.108.*.*]: 端口17开放: Quote of the Day
2 P3 C# P: T# O( `  b[218.108.*.*]: 端口19开放: Character Generator
) E) w6 u) f5 S' P[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3# r6 C% U. {3 ?. ^+ M- k3 X9 G
[218.108.*.*]: 端口7开放: Echo# m2 f+ ^$ o4 I/ w* k: @
[218.108.*.*]: 端口9开放: Discard
  U4 x: a. \' i! p8 N+ V. R[218.108.*.*]: 端口42开放: Host Name Server/ U* E7 d. H; T: X& C! h
[218.108.*.*]: 端口53开放: domain, Domain Name Server
$ t% G! E/ e5 B[218.108.*.*]: 端口139开放: NETBIOS Session Service4 `1 w. [5 ~2 r$ U' B% P/ j" n- q
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
" Q3 b1 |4 D0 d  H7 Z9 r[218.108.*.*]: 端口445开放: Microsoft-DS, @! @  L2 d' m0 I; \1 O: n; _
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
* L7 K4 |9 ~) k+ K# G[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]' s$ j- ^0 n# o0 w: j
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
+ ?7 K$ U0 L7 p2 n[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞; w/ b' N" I+ o
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.' L' n6 n" y# t  L9 M8 Y
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
. R* w  g" Z0 J: f& `[218.108.*.*]: 发现 CGI漏洞: /null.ida
3 @% Z, Q4 G0 T$ `" L% i5 ^[218.108.*.*]: 发现 CGI漏洞: /null.idq
9 h) g3 I: _1 E3 m$ _) b[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
% ?- M2 G; z* @6 x! Z& r' M/ w- [  D[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
. X2 `5 W$ t" S7 z+ M2 A[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq' \: F" _3 z4 ?) W' F
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
7 E- I5 W  R% R: O1 i& Y- Y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
) W4 \" J7 I9 V& P. E[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
% \) @( U, `' d) x( k[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.; U6 S# h5 }. j1 f9 r
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
4 j4 P5 a4 G4 t; _% Q6 Y[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.4 h0 Q) n+ u' W4 T9 q: R$ Q2 m
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]5 F1 V- T* ~1 C  a
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
8 J( S6 ~- a0 b8 J, G[218.108.*.*]: 发现 SMTP弱口令: admin/root
* h' {2 j1 K4 l4 j[218.108.*.*]: 发现 SMTP弱口令: admin/1
# ]0 o. ?8 J; v[218.108.*.*]: 发现 SMTP弱口令: admin/123; \1 P/ M- v* ]5 o2 }! r
[218.108.*.*]: 发现 SMTP弱口令: root/123% O4 f8 C% H# s" }
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]. ?5 a% b3 w; ~9 w6 f9 j
[218.108.*.*]: 发现 SMTP弱口令: root/1234
* W1 i3 f$ e# M7 l) u% y4 q[218.108.*.*]: 发现 SMTP弱口令: data/1
: b, S' c* z# W/ ?" q; p3 {[218.108.*.*]: 发现 SMTP弱口令: root/123456  B& d: C9 c/ u) i/ m# S3 U
[218.108.*.*]: 发现 SMTP弱口令: data/root
0 L+ X0 M! }* Y, i" U! C; b% @0 e[218.108.*.*]: 发现 SMTP弱口令: web/12345
3 Q. k+ A% A  d7 ~[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表