|
[21:21:15] 218.108.*.*试图连接本机的135端口,0 m) l! \9 a2 d
TCP标志:S,
2 _& O) h2 v+ \1 S& g 该操作被拒绝。
7 J4 W( {3 w2 T0 U**********************************1 I2 J. W. Q8 S
[218.108.*.*]: 端口21开放: FTP (Control)
$ y1 y) l5 d& c P" ]0 b[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol) f) u% `" D( C4 `
[218.108.*.*]: 端口13开放: Daytime8 n* C8 Q& l" K
[218.108.*.*]: 端口80开放: HTTP, World Wide Web2 W! t! L$ k* p/ [( n
[218.108.*.*]: 端口17开放: Quote of the Day
2 P3 C# P: T# O( ` b[218.108.*.*]: 端口19开放: Character Generator
) E) w6 u) f5 S' P[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3# r6 C% U. {3 ?. ^+ M- k3 X9 G
[218.108.*.*]: 端口7开放: Echo# m2 f+ ^$ o4 I/ w* k: @
[218.108.*.*]: 端口9开放: Discard
U4 x: a. \' i! p8 N+ V. R[218.108.*.*]: 端口42开放: Host Name Server/ U* E7 d. H; T: X& C! h
[218.108.*.*]: 端口53开放: domain, Domain Name Server
$ t% G! E/ e5 B[218.108.*.*]: 端口139开放: NETBIOS Session Service4 `1 w. [5 ~2 r$ U' B% P/ j" n- q
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
" Q3 b1 |4 D0 d H7 Z9 r[218.108.*.*]: 端口445开放: Microsoft-DS, @! @ L2 d' m0 I; \1 O: n; _
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
* L7 K4 |9 ~) k+ K# G[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]' s$ j- ^0 n# o0 w: j
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
+ ?7 K$ U0 L7 p2 n[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞; w/ b' N" I+ o
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.' L' n6 n" y# t L9 M8 Y
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
. R* w g" Z0 J: f& `[218.108.*.*]: 发现 CGI漏洞: /null.ida
3 @% Z, Q4 G0 T$ `" L% i5 ^[218.108.*.*]: 发现 CGI漏洞: /null.idq
9 h) g3 I: _1 E3 m$ _) b[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
% ?- M2 G; z* @6 x! Z& r' M/ w- [ D[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
. X2 `5 W$ t" S7 z+ M2 A[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq' \: F" _3 z4 ?) W' F
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
7 E- I5 W R% R: O1 i& Y- Y[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
) W4 \" J7 I9 V& P. E[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
% \) @( U, `' d) x( k[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.; U6 S# h5 }. j1 f9 r
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
4 j4 P5 a4 G4 t; _% Q6 Y[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.4 h0 Q) n+ u' W4 T9 q: R$ Q2 m
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]5 F1 V- T* ~1 C a
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
8 J( S6 ~- a0 b8 J, G[218.108.*.*]: 发现 SMTP弱口令: admin/root
* h' {2 j1 K4 l4 j[218.108.*.*]: 发现 SMTP弱口令: admin/1
# ]0 o. ?8 J; v[218.108.*.*]: 发现 SMTP弱口令: admin/123; \1 P/ M- v* ]5 o2 }! r
[218.108.*.*]: 发现 SMTP弱口令: root/123% O4 f8 C% H# s" }
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]. ?5 a% b3 w; ~9 w6 f9 j
[218.108.*.*]: 发现 SMTP弱口令: root/1234
* W1 i3 f$ e# M7 l) u% y4 q[218.108.*.*]: 发现 SMTP弱口令: data/1
: b, S' c* z# W/ ?" q; p3 {[218.108.*.*]: 发现 SMTP弱口令: root/123456 B& d: C9 c/ u) i/ m# S3 U
[218.108.*.*]: 发现 SMTP弱口令: data/root
0 L+ X0 M! }* Y, i" U! C; b% @0 e[218.108.*.*]: 发现 SMTP弱口令: web/12345
3 Q. k+ A% A d7 ~[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|