|
[21:21:15] 218.108.*.*试图连接本机的135端口,
# d, S' V9 A' g& w TCP标志:S," C3 w: w+ S. Y1 X* D' B5 y
该操作被拒绝。
4 v& R% D# ]# \6 ]5 X$ x**********************************
0 D, M7 ]4 R8 E$ i[218.108.*.*]: 端口21开放: FTP (Control); a m" S$ K: {. G( D
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol: B q' s9 F% W* Q5 ?, k; f( Q4 H
[218.108.*.*]: 端口13开放: Daytime
9 t, Y, |# B+ W; T[218.108.*.*]: 端口80开放: HTTP, World Wide Web3 E3 H' a3 \' N* M o) v1 F) d
[218.108.*.*]: 端口17开放: Quote of the Day
6 i/ E# b3 P2 ]/ T% ~& p3 C$ Y[218.108.*.*]: 端口19开放: Character Generator
* V. f, t, P+ r4 b$ m* ^# U[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 32 T8 l8 z9 k. c7 k' a: h0 B- G0 q
[218.108.*.*]: 端口7开放: Echo
$ |3 |1 ]' r0 s; a% H[218.108.*.*]: 端口9开放: Discard0 J2 Z! ?4 _/ d+ }9 |4 o
[218.108.*.*]: 端口42开放: Host Name Server
- b: `0 s, t( y' b; W[218.108.*.*]: 端口53开放: domain, Domain Name Server* z4 ~" X0 ?% U' E
[218.108.*.*]: 端口139开放: NETBIOS Session Service8 }/ x: `5 N& p8 w" {$ y
[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
8 o4 T& F- s/ Y: y* |2 F& X0 i[218.108.*.*]: 端口445开放: Microsoft-DS! G7 ~' d$ W$ o1 ?6 V9 Z7 j+ Q
[218.108.*.*]: "开放端口"扫描完成, 发现 14.+ Q8 E5 b" v$ q3 f7 P
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]2 ]0 e) u7 ~ u( X; P* C9 }
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
0 d: j, K4 ?0 v4 ]) F& ?) N[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞( E% }) A3 X# d6 @3 }
[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
) P* E3 G9 {' h! K9 ?; J. X. Y[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
2 `. B9 u9 w; {- w[218.108.*.*]: 发现 CGI漏洞: /null.ida+ \& c' n; s7 M
[218.108.*.*]: 发现 CGI漏洞: /null.idq, J1 y: g! D6 A) ^
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq- m$ }8 S9 \7 _/ Y
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq; @2 n1 W0 Z, T- r
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq- o7 M9 L3 X* [* ]' k1 e
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
' H3 b, O+ a0 f# `# \# U[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
0 b) Z" I/ G0 S6 A7 \ j0 X[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq- J" ]. T1 G' }( O2 E9 w0 O4 B0 ]( `
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9., p+ q6 O/ I9 l {1 ^) B
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)) L! p1 R& M+ i1 b) o) ^
[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.- j, t5 ~2 c( M8 b. z
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
% d5 W9 E. I# A+ O[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
& }5 x$ \7 P. C, A# e+ O$ P% {[218.108.*.*]: 发现 SMTP弱口令: admin/root
$ J4 g# k% B; c8 F3 v[218.108.*.*]: 发现 SMTP弱口令: admin/1
. s! E3 `9 E4 T% B[218.108.*.*]: 发现 SMTP弱口令: admin/123
% p9 a3 x- F; i5 e, p1 R. Q[218.108.*.*]: 发现 SMTP弱口令: root/123
! z- Z/ y, W3 s# E9 I9 Y8 W[218.108.*.*]: 发现 SMTP弱口令: root/[空口令], Y7 {8 G8 n! Q$ l7 j! Q: O2 S6 |
[218.108.*.*]: 发现 SMTP弱口令: root/1234
: y3 N% Q' G* q$ K H[218.108.*.*]: 发现 SMTP弱口令: data/1
7 A2 @0 R- r6 M) x1 {[218.108.*.*]: 发现 SMTP弱口令: root/123456
# c2 B; c1 O5 N$ X' |[218.108.*.*]: 发现 SMTP弱口令: data/root
: H3 k% n" L" M% q[218.108.*.*]: 发现 SMTP弱口令: web/12345: ^. v3 y( E- h
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|