|
[21:21:15] 218.108.*.*试图连接本机的135端口,
' U8 {* |' u' H$ I9 E/ E- K2 _ TCP标志:S,: J8 F! L9 s- K5 A% f
该操作被拒绝。
' K5 o ^0 v8 ~/ [" v$ i+ ?**********************************. R+ B$ [" Z% G# ?0 k
[218.108.*.*]: 端口21开放: FTP (Control)
/ N& ~7 @& d* O7 o4 P; ]! Q& z# @[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol
( _4 C8 T M) a2 M[218.108.*.*]: 端口13开放: Daytime/ @0 D- ]# a( A4 a- P
[218.108.*.*]: 端口80开放: HTTP, World Wide Web& S* r4 J% o# M$ g* c; C% F
[218.108.*.*]: 端口17开放: Quote of the Day' r% y; X) J @: W
[218.108.*.*]: 端口19开放: Character Generator
* ~& o+ i" v6 Y0 h$ Z[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
; J4 H3 g g6 E9 ^# p& k- ][218.108.*.*]: 端口7开放: Echo
9 b. E, D: m) {6 C6 e7 S4 {- G" i( P[218.108.*.*]: 端口9开放: Discard+ S% W7 K7 o; O2 x0 v: J
[218.108.*.*]: 端口42开放: Host Name Server5 p7 R9 w8 p5 m. s
[218.108.*.*]: 端口53开放: domain, Domain Name Server2 P; a J0 R# G* U; Q: t: L0 |" R
[218.108.*.*]: 端口139开放: NETBIOS Session Service. [; V) ~1 x! E3 J2 Z2 C
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP) \: b9 T% P a& {
[218.108.*.*]: 端口445开放: Microsoft-DS: }' b8 \, S0 o. d" B
[218.108.*.*]: "开放端口"扫描完成, 发现 14.0 ]1 `8 Z$ w- H. W& r- [7 ?# R
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
( J! o* |6 a7 S+ I" m% r: }6 Z[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.3 k* |4 |8 |- T2 F
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞2 L3 N' ?6 ~8 c, V" x$ A5 ^
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
" F* M6 Z* Q. E8 L0 D[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
) \- s( j0 u2 _. l[218.108.*.*]: 发现 CGI漏洞: /null.ida
. }2 h2 A, ~5 B+ `9 R' {. _$ |0 V[218.108.*.*]: 发现 CGI漏洞: /null.idq
v* N" o b9 O ^2 H) c[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
7 [# X( p2 `2 R v, W[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
9 e+ A* n% Z2 }# j& k[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
+ P! y: K; g" ~) x2 U7 |' ]! R ~[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
- \1 p1 p+ J0 |! w7 R* u1 I[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq+ x# L2 e t. f3 |" i% |
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
" f" Q X0 s9 R1 U[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.
+ i- O# b* o+ f6 f' l0 T7 V7 c[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida); f8 Q. I; R( p1 a! K. T
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.6 S! f6 B- l7 K
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]/ V) ?: C" z1 j: G N
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]* w6 Z9 s6 [ h: E* m1 R
[218.108.*.*]: 发现 SMTP弱口令: admin/root
- |! a ^/ f0 F" u* H[218.108.*.*]: 发现 SMTP弱口令: admin/1, J7 s2 ^+ M5 {) `, a
[218.108.*.*]: 发现 SMTP弱口令: admin/123
/ D+ ]0 O- z" H# S( M[218.108.*.*]: 发现 SMTP弱口令: root/123
1 {( v# ?1 x( @[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]" s$ M. C- `/ P+ E- R6 T6 ?. D% y
[218.108.*.*]: 发现 SMTP弱口令: root/1234
+ X/ l8 L+ v o! P- d[218.108.*.*]: 发现 SMTP弱口令: data/1
0 O% {/ |7 T% Z& w5 x2 [, X[218.108.*.*]: 发现 SMTP弱口令: root/123456
( y9 V6 P- ~, `/ @$ t# ]+ \8 Y) J[218.108.*.*]: 发现 SMTP弱口令: data/root6 F$ ^+ A9 y1 z: M
[218.108.*.*]: 发现 SMTP弱口令: web/12345
) W, P7 n* q; e. B[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|