下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2103|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
# d, S' V9 A' g& w           TCP标志:S," C3 w: w+ S. Y1 X* D' B5 y
           该操作被拒绝。
4 v& R% D# ]# \6 ]5 X$ x**********************************
0 D, M7 ]4 R8 E$ i[218.108.*.*]: 端口21开放: FTP (Control); a  m" S$ K: {. G( D
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol: B  q' s9 F% W* Q5 ?, k; f( Q4 H
[218.108.*.*]: 端口13开放: Daytime
9 t, Y, |# B+ W; T[218.108.*.*]: 端口80开放: HTTP, World Wide Web3 E3 H' a3 \' N* M  o) v1 F) d
[218.108.*.*]: 端口17开放: Quote of the Day
6 i/ E# b3 P2 ]/ T% ~& p3 C$ Y[218.108.*.*]: 端口19开放: Character Generator
* V. f, t, P+ r4 b$ m* ^# U[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 32 T8 l8 z9 k. c7 k' a: h0 B- G0 q
[218.108.*.*]: 端口7开放: Echo
$ |3 |1 ]' r0 s; a% H[218.108.*.*]: 端口9开放: Discard0 J2 Z! ?4 _/ d+ }9 |4 o
[218.108.*.*]: 端口42开放: Host Name Server
- b: `0 s, t( y' b; W[218.108.*.*]: 端口53开放: domain, Domain Name Server* z4 ~" X0 ?% U' E
[218.108.*.*]: 端口139开放: NETBIOS Session Service8 }/ x: `5 N& p8 w" {$ y
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
8 o4 T& F- s/ Y: y* |2 F& X0 i[218.108.*.*]: 端口445开放: Microsoft-DS! G7 ~' d$ W$ o1 ?6 V9 Z7 j+ Q
[218.108.*.*]: "开放端口"扫描完成, 发现 14.+ Q8 E5 b" v$ q3 f7 P
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]2 ]0 e) u7 ~  u( X; P* C9 }
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
0 d: j, K4 ?0 v4 ]) F& ?) N[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞( E% }) A3 X# d6 @3 }
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
) P* E3 G9 {' h! K9 ?; J. X. Y[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
2 `. B9 u9 w; {- w[218.108.*.*]: 发现 CGI漏洞: /null.ida+ \& c' n; s7 M
[218.108.*.*]: 发现 CGI漏洞: /null.idq, J1 y: g! D6 A) ^
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq- m$ }8 S9 \7 _/ Y
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq; @2 n1 W0 Z, T- r
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq- o7 M9 L3 X* [* ]' k1 e
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
' H3 b, O+ a0 f# `# \# U[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
0 b) Z" I/ G0 S6 A7 \  j0 X[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq- J" ]. T1 G' }( O2 E9 w0 O4 B0 ]( `
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9., p+ q6 O/ I9 l  {1 ^) B
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)) L! p1 R& M+ i1 b) o) ^
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.- j, t5 ~2 c( M8 b. z
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
% d5 W9 E. I# A+ O[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
& }5 x$ \7 P. C, A# e+ O$ P% {[218.108.*.*]: 发现 SMTP弱口令: admin/root
$ J4 g# k% B; c8 F3 v[218.108.*.*]: 发现 SMTP弱口令: admin/1
. s! E3 `9 E4 T% B[218.108.*.*]: 发现 SMTP弱口令: admin/123
% p9 a3 x- F; i5 e, p1 R. Q[218.108.*.*]: 发现 SMTP弱口令: root/123
! z- Z/ y, W3 s# E9 I9 Y8 W[218.108.*.*]: 发现 SMTP弱口令: root/[空口令], Y7 {8 G8 n! Q$ l7 j! Q: O2 S6 |
[218.108.*.*]: 发现 SMTP弱口令: root/1234
: y3 N% Q' G* q$ K  H[218.108.*.*]: 发现 SMTP弱口令: data/1
7 A2 @0 R- r6 M) x1 {[218.108.*.*]: 发现 SMTP弱口令: root/123456
# c2 B; c1 O5 N$ X' |[218.108.*.*]: 发现 SMTP弱口令: data/root
: H3 k% n" L" M% q[218.108.*.*]: 发现 SMTP弱口令: web/12345: ^. v3 y( E- h
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表