下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2083|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
' U8 {* |' u' H$ I9 E/ E- K2 _           TCP标志:S,: J8 F! L9 s- K5 A% f
           该操作被拒绝。
' K5 o  ^0 v8 ~/ [" v$ i+ ?**********************************. R+ B$ [" Z% G# ?0 k
[218.108.*.*]: 端口21开放: FTP (Control)
/ N& ~7 @& d* O7 o4 P; ]! Q& z# @[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
( _4 C8 T  M) a2 M[218.108.*.*]: 端口13开放: Daytime/ @0 D- ]# a( A4 a- P
[218.108.*.*]: 端口80开放: HTTP, World Wide Web& S* r4 J% o# M$ g* c; C% F
[218.108.*.*]: 端口17开放: Quote of the Day' r% y; X) J  @: W
[218.108.*.*]: 端口19开放: Character Generator
* ~& o+ i" v6 Y0 h$ Z[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
; J4 H3 g  g6 E9 ^# p& k- ][218.108.*.*]: 端口7开放: Echo
9 b. E, D: m) {6 C6 e7 S4 {- G" i( P[218.108.*.*]: 端口9开放: Discard+ S% W7 K7 o; O2 x0 v: J
[218.108.*.*]: 端口42开放: Host Name Server5 p7 R9 w8 p5 m. s
[218.108.*.*]: 端口53开放: domain, Domain Name Server2 P; a  J0 R# G* U; Q: t: L0 |" R
[218.108.*.*]: 端口139开放: NETBIOS Session Service. [; V) ~1 x! E3 J2 Z2 C
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP) \: b9 T% P  a& {
[218.108.*.*]: 端口445开放: Microsoft-DS: }' b8 \, S0 o. d" B
[218.108.*.*]: "开放端口"扫描完成, 发现 14.0 ]1 `8 Z$ w- H. W& r- [7 ?# R
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
( J! o* |6 a7 S+ I" m% r: }6 Z[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.3 k* |4 |8 |- T2 F
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞2 L3 N' ?6 ~8 c, V" x$ A5 ^
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
" F* M6 Z* Q. E8 L0 D[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
) \- s( j0 u2 _. l[218.108.*.*]: 发现 CGI漏洞: /null.ida
. }2 h2 A, ~5 B+ `9 R' {. _$ |0 V[218.108.*.*]: 发现 CGI漏洞: /null.idq
  v* N" o  b9 O  ^2 H) c[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
7 [# X( p2 `2 R  v, W[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
9 e+ A* n% Z2 }# j& k[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
+ P! y: K; g" ~) x2 U7 |' ]! R  ~[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
- \1 p1 p+ J0 |! w7 R* u1 I[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq+ x# L2 e  t. f3 |" i% |
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
" f" Q  X0 s9 R1 U[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
+ i- O# b* o+ f6 f' l0 T7 V7 c[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida); f8 Q. I; R( p1 a! K. T
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.6 S! f6 B- l7 K
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]/ V) ?: C" z1 j: G  N
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]* w6 Z9 s6 [  h: E* m1 R
[218.108.*.*]: 发现 SMTP弱口令: admin/root
- |! a  ^/ f0 F" u* H[218.108.*.*]: 发现 SMTP弱口令: admin/1, J7 s2 ^+ M5 {) `, a
[218.108.*.*]: 发现 SMTP弱口令: admin/123
/ D+ ]0 O- z" H# S( M[218.108.*.*]: 发现 SMTP弱口令: root/123
1 {( v# ?1 x( @[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]" s$ M. C- `/ P+ E- R6 T6 ?. D% y
[218.108.*.*]: 发现 SMTP弱口令: root/1234
+ X/ l8 L+ v  o! P- d[218.108.*.*]: 发现 SMTP弱口令: data/1
0 O% {/ |7 T% Z& w5 x2 [, X[218.108.*.*]: 发现 SMTP弱口令: root/123456
( y9 V6 P- ~, `/ @$ t# ]+ \8 Y) J[218.108.*.*]: 发现 SMTP弱口令: data/root6 F$ ^+ A9 y1 z: M
[218.108.*.*]: 发现 SMTP弱口令: web/12345
) W, P7 n* q; e. B[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表