|
[21:21:15] 218.108.*.*试图连接本机的135端口,
. [5 {8 T1 x0 z5 a- o, k: { q$ E TCP标志:S,
i8 ]1 K$ k: `; o4 n3 e1 { 该操作被拒绝。' Q9 G. i5 `# f1 y
**********************************6 O8 z% Y- u& W' W; w
[218.108.*.*]: 端口21开放: FTP (Control)
: b, Z a+ A( Q[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol) Q& a, W- B7 `% c1 y# W9 I
[218.108.*.*]: 端口13开放: Daytime4 }; E9 @% [: b" b B1 C
[218.108.*.*]: 端口80开放: HTTP, World Wide Web
+ F, V% `% i8 k4 ?[218.108.*.*]: 端口17开放: Quote of the Day, M6 D: a( e! S+ h+ M
[218.108.*.*]: 端口19开放: Character Generator) G, L( j g# @' W7 W/ b7 ?
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3) z& y, H7 f. x0 A
[218.108.*.*]: 端口7开放: Echo
2 p U U9 l9 S0 ~# w( Q) G' U[218.108.*.*]: 端口9开放: Discard/ }3 p/ q2 m! _
[218.108.*.*]: 端口42开放: Host Name Server& [' {7 Y0 g" K1 X- z
[218.108.*.*]: 端口53开放: domain, Domain Name Server5 c' k+ {0 ]2 `0 y) }% `1 B- _
[218.108.*.*]: 端口139开放: NETBIOS Session Service$ h5 ~# J7 u) t3 n, @
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP3 o% M, X q( M
[218.108.*.*]: 端口445开放: Microsoft-DS2 o% |1 `- p T- O. U. B5 y O
[218.108.*.*]: "开放端口"扫描完成, 发现 14.+ V$ p( j0 Z0 Q4 o
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
; I% Q# y5 u7 ~* r3 g* b9 Z[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.# O7 q+ y- l' K0 A
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞- O0 n" t* W1 W% y
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.% I- k/ d( o: f9 S, E* d$ O
[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
) U' [8 _$ X( G" R2 X4 v. Z[218.108.*.*]: 发现 CGI漏洞: /null.ida
* _( m6 d7 y l$ h; _, Q/ p[218.108.*.*]: 发现 CGI漏洞: /null.idq, p. w3 X9 w2 ^& N
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq1 ^( T; o& b9 K( n
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq5 i! ~$ [" n8 b) e* C% j6 } t' @
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq% K2 D8 x; v/ b9 w
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
5 `# j$ e. g( @2 I, t[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq) Y4 o4 k6 b, ~: P: A
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq l2 p5 H+ P# T k% Y
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
) Y Y) ? [* i T5 L% M8 l[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)* s6 }8 a4 A% k6 j+ J5 U
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.2 R( ~4 \, Z0 |& z4 t1 U. h4 t. `8 Y( w/ n
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
7 | k; J, ~0 u5 Q+ N2 V[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]/ B2 p! \9 a c1 m* ^
[218.108.*.*]: 发现 SMTP弱口令: admin/root
5 I5 p$ a. V) W[218.108.*.*]: 发现 SMTP弱口令: admin/1
5 l. ~+ q1 @9 L3 E5 q; h[218.108.*.*]: 发现 SMTP弱口令: admin/1237 @, v$ f$ T- w/ @3 v* m
[218.108.*.*]: 发现 SMTP弱口令: root/1231 y$ L; `" y: d- V. q* c9 c
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
' R; O" T* g8 ]$ C- K[218.108.*.*]: 发现 SMTP弱口令: root/1234
$ P- l- r8 b& S' _, v[218.108.*.*]: 发现 SMTP弱口令: data/12 t7 r% n( A. m1 u! m+ Q
[218.108.*.*]: 发现 SMTP弱口令: root/1234566 b2 V) E6 s4 A0 h# Y1 p4 k
[218.108.*.*]: 发现 SMTP弱口令: data/root
- U. }& R# Q( Q- i& K& C. {/ ~[218.108.*.*]: 发现 SMTP弱口令: web/12345
* S1 p$ t4 a( U[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|