下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2108|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,* @2 I& C) a3 i3 x: l
           TCP标志:S,& A& a* i- V3 c. ]+ |
           该操作被拒绝。
2 |5 W+ ]: Q$ }% T# _**********************************9 r; b% `, u4 J  e
[218.108.*.*]: 端口21开放: FTP (Control); C9 p' s( b& `/ S2 F! y& J/ o, Y: z
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
% ~  W! \' J0 l( Z' O[218.108.*.*]: 端口13开放: Daytime
; o; ~7 x1 @6 k: Y1 f' G% ^3 g[218.108.*.*]: 端口80开放: HTTP, World Wide Web+ u; Z/ F" @& e
[218.108.*.*]: 端口17开放: Quote of the Day  L2 s7 O% F" G7 x
[218.108.*.*]: 端口19开放: Character Generator
# R( u$ @6 ]- W  O" ^" Z[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
0 C: Q; z1 h- l$ e, X% s' D, W[218.108.*.*]: 端口7开放: Echo
4 g( G( Y  s5 O5 X  O, q[218.108.*.*]: 端口9开放: Discard# Y9 M+ F: D6 ~0 ^7 X2 f1 Y
[218.108.*.*]: 端口42开放: Host Name Server% n& u4 @2 w2 Q1 x2 R( h/ u  y
[218.108.*.*]: 端口53开放: domain, Domain Name Server& [3 ^. r2 q& s& Z
[218.108.*.*]: 端口139开放: NETBIOS Session Service* k- E0 T# n- Z0 g0 N% J
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
. ^$ `- E8 V" l# P1 f- `8 Y[218.108.*.*]: 端口445开放: Microsoft-DS
+ U7 i: h+ j' |* i[218.108.*.*]: "开放端口"扫描完成, 发现 14.- e- }: [9 F  ~  F
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]; }: J. n+ B1 z/ n8 c
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
; u* \- N9 {& Y1 M( D# m, U$ }[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞( P' |6 Y* q  a9 u+ d) g! U
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
* ~8 m. ?# N$ ][218.108.*.*]: 发现 CGI漏洞: /blabla.idq+ g! {; V' `' b+ q+ t+ j
[218.108.*.*]: 发现 CGI漏洞: /null.ida- c0 N( A: o! k1 ?
[218.108.*.*]: 发现 CGI漏洞: /null.idq: q# Y. Q  ^' q% ]2 Y; B
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
' _, i" c4 L& K* `3 [- J5 S[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq( J7 s/ \, f8 Y. L8 q
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
' ^, d. k/ Y& m% o  f+ o[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
* G" O) B7 @7 R  [2 G  f[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq( p) D/ c- ?* k9 P% R- t" C9 b
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq" ^1 F! k) F+ A5 |# t" C  F
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.( B9 T" b4 U% j# c
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)/ H$ O9 Q9 _* c2 I" s
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.- Q. G/ Z* M+ p# l; u, q9 c
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]1 G+ z( w/ X; F/ B5 F6 s7 b/ `+ L- X' {
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]1 g1 [7 d) f/ p1 d! I  q9 @" v( Y
[218.108.*.*]: 发现 SMTP弱口令: admin/root
& s. \7 K0 E  ^5 w) D6 W[218.108.*.*]: 发现 SMTP弱口令: admin/1
! H# |5 C2 s2 Q" k[218.108.*.*]: 发现 SMTP弱口令: admin/123# u( n  K$ k$ I* k$ I8 d
[218.108.*.*]: 发现 SMTP弱口令: root/123
+ V7 H, A. \0 q4 u. D8 A' D8 H[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]
- x% _8 w: r8 I3 Q3 }6 F$ @[218.108.*.*]: 发现 SMTP弱口令: root/1234
4 w0 u5 {) g2 y  U7 _9 l' D) Q[218.108.*.*]: 发现 SMTP弱口令: data/19 m- A' X* b2 f0 ]/ z: K
[218.108.*.*]: 发现 SMTP弱口令: root/123456* H# z4 q( M% a2 J" b# ?9 Y( x
[218.108.*.*]: 发现 SMTP弱口令: data/root$ J* u& u9 F, F
[218.108.*.*]: 发现 SMTP弱口令: web/12345! q3 V- u6 S! F+ L+ y9 t
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表