|
[21:21:15] 218.108.*.*试图连接本机的135端口,* @2 I& C) a3 i3 x: l
TCP标志:S,& A& a* i- V3 c. ]+ |
该操作被拒绝。
2 |5 W+ ]: Q$ }% T# _**********************************9 r; b% `, u4 J e
[218.108.*.*]: 端口21开放: FTP (Control); C9 p' s( b& `/ S2 F! y& J/ o, Y: z
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
% ~ W! \' J0 l( Z' O[218.108.*.*]: 端口13开放: Daytime
; o; ~7 x1 @6 k: Y1 f' G% ^3 g[218.108.*.*]: 端口80开放: HTTP, World Wide Web+ u; Z/ F" @& e
[218.108.*.*]: 端口17开放: Quote of the Day L2 s7 O% F" G7 x
[218.108.*.*]: 端口19开放: Character Generator
# R( u$ @6 ]- W O" ^" Z[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
0 C: Q; z1 h- l$ e, X% s' D, W[218.108.*.*]: 端口7开放: Echo
4 g( G( Y s5 O5 X O, q[218.108.*.*]: 端口9开放: Discard# Y9 M+ F: D6 ~0 ^7 X2 f1 Y
[218.108.*.*]: 端口42开放: Host Name Server% n& u4 @2 w2 Q1 x2 R( h/ u y
[218.108.*.*]: 端口53开放: domain, Domain Name Server& [3 ^. r2 q& s& Z
[218.108.*.*]: 端口139开放: NETBIOS Session Service* k- E0 T# n- Z0 g0 N% J
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
. ^$ `- E8 V" l# P1 f- `8 Y[218.108.*.*]: 端口445开放: Microsoft-DS
+ U7 i: h+ j' |* i[218.108.*.*]: "开放端口"扫描完成, 发现 14.- e- }: [9 F ~ F
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]; }: J. n+ B1 z/ n8 c
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
; u* \- N9 {& Y1 M( D# m, U$ }[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞( P' |6 Y* q a9 u+ d) g! U
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
* ~8 m. ?# N$ ][218.108.*.*]: 发现 CGI漏洞: /blabla.idq+ g! {; V' `' b+ q+ t+ j
[218.108.*.*]: 发现 CGI漏洞: /null.ida- c0 N( A: o! k1 ?
[218.108.*.*]: 发现 CGI漏洞: /null.idq: q# Y. Q ^' q% ]2 Y; B
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
' _, i" c4 L& K* `3 [- J5 S[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq( J7 s/ \, f8 Y. L8 q
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
' ^, d. k/ Y& m% o f+ o[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
* G" O) B7 @7 R [2 G f[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq( p) D/ c- ?* k9 P% R- t" C9 b
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq" ^1 F! k) F+ A5 |# t" C F
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.( B9 T" b4 U% j# c
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)/ H$ O9 Q9 _* c2 I" s
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.- Q. G/ Z* M+ p# l; u, q9 c
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]1 G+ z( w/ X; F/ B5 F6 s7 b/ `+ L- X' {
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]1 g1 [7 d) f/ p1 d! I q9 @" v( Y
[218.108.*.*]: 发现 SMTP弱口令: admin/root
& s. \7 K0 E ^5 w) D6 W[218.108.*.*]: 发现 SMTP弱口令: admin/1
! H# |5 C2 s2 Q" k[218.108.*.*]: 发现 SMTP弱口令: admin/123# u( n K$ k$ I* k$ I8 d
[218.108.*.*]: 发现 SMTP弱口令: root/123
+ V7 H, A. \0 q4 u. D8 A' D8 H[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
- x% _8 w: r8 I3 Q3 }6 F$ @[218.108.*.*]: 发现 SMTP弱口令: root/1234
4 w0 u5 {) g2 y U7 _9 l' D) Q[218.108.*.*]: 发现 SMTP弱口令: data/19 m- A' X* b2 f0 ]/ z: K
[218.108.*.*]: 发现 SMTP弱口令: root/123456* H# z4 q( M% a2 J" b# ?9 Y( x
[218.108.*.*]: 发现 SMTP弱口令: data/root$ J* u& u9 F, F
[218.108.*.*]: 发现 SMTP弱口令: web/12345! q3 V- u6 S! F+ L+ y9 t
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|