|
[21:21:15] 218.108.*.*试图连接本机的135端口,
) `7 Q# w- `- O) Z TCP标志:S,9 I% n" _- Y; L+ m/ k5 ^; @8 q
该操作被拒绝。; T9 i* f3 @* U, w$ V
**********************************" r4 W, N& F( k! [! b: q
[218.108.*.*]: 端口21开放: FTP (Control)
$ F9 W' a5 n1 p7 H& e2 J, U' _[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol* S9 t6 ?. m/ G: p g' R: ~* r
[218.108.*.*]: 端口13开放: Daytime
5 m! E0 E+ ^# c/ L7 W! H[218.108.*.*]: 端口80开放: HTTP, World Wide Web/ U: P J% j2 U* l0 j
[218.108.*.*]: 端口17开放: Quote of the Day
; @1 M @. ^+ x4 x% ]& R[218.108.*.*]: 端口19开放: Character Generator
6 ~! @3 ~; P: Q# A- Z' ?+ v[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
6 f/ D! o# V" V3 V/ {[218.108.*.*]: 端口7开放: Echo' z, U/ R2 g; O* M; ]" T
[218.108.*.*]: 端口9开放: Discard
6 x1 u6 g& B1 j) e: B( [[218.108.*.*]: 端口42开放: Host Name Server
! d/ |6 N3 U8 I% |8 @7 a[218.108.*.*]: 端口53开放: domain, Domain Name Server
+ [/ ~. f" K. E5 D% f[218.108.*.*]: 端口139开放: NETBIOS Session Service
1 x# x* G! h# [6 e" K6 k[218.108.*.*]: 端口443开放: HttpS, Secure HTTP/ n- @/ R1 c! w D
[218.108.*.*]: 端口445开放: Microsoft-DS& p, M- K* B1 A2 D' X
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
' c3 M3 V/ _9 {: g# i9 K[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
% {- I0 E. R! n" n[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.. r/ G5 x; u0 z6 O
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
0 C9 s0 Z4 U4 }! ^9 ?6 t% m[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
8 O0 N% z9 y% A- l7 j! l[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
F# `3 O A3 u2 s[218.108.*.*]: 发现 CGI漏洞: /null.ida
- Y, q9 N) V& a% J8 `[218.108.*.*]: 发现 CGI漏洞: /null.idq- n$ A x% p* T! @: K0 Y* B, G. y
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
, v# `4 o4 D3 P. i0 ]$ s. G/ e[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq$ w" Z& i+ x! E/ O
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
7 q* r7 w/ @% t) D" `' N& e[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
: r1 F! t" O& }* {9 K/ }3 {[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq. \3 O, y7 c* e; \3 Y% X1 B
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq- u( X/ t: B4 E0 t$ K
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.; ^2 w A/ a7 {3 c" \
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
5 U$ }4 x7 h: t! J[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.& L" i5 C: l) x# p
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
; l( Z& g; @; L$ B: v' V2 M[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]' {2 Z! l+ E# s$ [. ~* d( W9 P# T
[218.108.*.*]: 发现 SMTP弱口令: admin/root6 S' ^; t% U5 F1 ]
[218.108.*.*]: 发现 SMTP弱口令: admin/1
, B3 R$ Q1 \; B. n* L+ V. z[218.108.*.*]: 发现 SMTP弱口令: admin/123
+ F# i5 V5 z. ~- B. [[218.108.*.*]: 发现 SMTP弱口令: root/123; d9 X& k, l+ V8 F4 O$ M* x
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]9 r) U) }, E! t* a9 }
[218.108.*.*]: 发现 SMTP弱口令: root/1234/ w+ v+ t) |# N" T
[218.108.*.*]: 发现 SMTP弱口令: data/1
! J8 Q. f+ u n6 ?[218.108.*.*]: 发现 SMTP弱口令: root/123456
& `$ q+ b- j( s[218.108.*.*]: 发现 SMTP弱口令: data/root
1 G3 \: P7 S3 Q* u4 {+ a3 ]- c[218.108.*.*]: 发现 SMTP弱口令: web/123458 C+ M* G/ O# G3 R
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12. |
|