下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2075|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
) `7 Q# w- `- O) Z           TCP标志:S,9 I% n" _- Y; L+ m/ k5 ^; @8 q
           该操作被拒绝。; T9 i* f3 @* U, w$ V
**********************************" r4 W, N& F( k! [! b: q
[218.108.*.*]: 端口21开放: FTP (Control)
$ F9 W' a5 n1 p7 H& e2 J, U' _[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol* S9 t6 ?. m/ G: p  g' R: ~* r
[218.108.*.*]: 端口13开放: Daytime
5 m! E0 E+ ^# c/ L7 W! H[218.108.*.*]: 端口80开放: HTTP, World Wide Web/ U: P  J% j2 U* l0 j
[218.108.*.*]: 端口17开放: Quote of the Day
; @1 M  @. ^+ x4 x% ]& R[218.108.*.*]: 端口19开放: Character Generator
6 ~! @3 ~; P: Q# A- Z' ?+ v[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3
6 f/ D! o# V" V3 V/ {[218.108.*.*]: 端口7开放: Echo' z, U/ R2 g; O* M; ]" T
[218.108.*.*]: 端口9开放: Discard
6 x1 u6 g& B1 j) e: B( [[218.108.*.*]: 端口42开放: Host Name Server
! d/ |6 N3 U8 I% |8 @7 a[218.108.*.*]: 端口53开放: domain, Domain Name Server
+ [/ ~. f" K. E5 D% f[218.108.*.*]: 端口139开放: NETBIOS Session Service
1 x# x* G! h# [6 e" K6 k[218.108.*.*]: 端口443开放: HttpS, Secure HTTP/ n- @/ R1 c! w  D
[218.108.*.*]: 端口445开放: Microsoft-DS& p, M- K* B1 A2 D' X
[218.108.*.*]: "开放端口"扫描完成, 发现 14.
' c3 M3 V/ _9 {: g# i9 K[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]
% {- I0 E. R! n" n[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.. r/ G5 x; u0 z6 O
[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
0 C9 s0 Z4 U4 }! ^9 ?6 t% m[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
8 O0 N% z9 y% A- l7 j! l[218.108.*.*]: 发现 CGI漏洞: /blabla.idq
  F# `3 O  A3 u2 s[218.108.*.*]: 发现 CGI漏洞: /null.ida
- Y, q9 N) V& a% J8 `[218.108.*.*]: 发现 CGI漏洞: /null.idq- n$ A  x% p* T! @: K0 Y* B, G. y
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
, v# `4 o4 D3 P. i0 ]$ s. G/ e[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq$ w" Z& i+ x! E/ O
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
7 q* r7 w/ @% t) D" `' N& e[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
: r1 F! t" O& }* {9 K/ }3 {[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq. \3 O, y7 c* e; \3 Y% X1 B
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq- u( X/ t: B4 E0 t$ K
[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9.; ^2 w  A/ a7 {3 c" \
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
5 U$ }4 x7 h: t! J[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.& L" i5 C: l) x# p
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]
; l( Z& g; @; L$ B: v' V2 M[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]' {2 Z! l+ E# s$ [. ~* d( W9 P# T
[218.108.*.*]: 发现 SMTP弱口令: admin/root6 S' ^; t% U5 F1 ]
[218.108.*.*]: 发现 SMTP弱口令: admin/1
, B3 R$ Q1 \; B. n* L+ V. z[218.108.*.*]: 发现 SMTP弱口令: admin/123
+ F# i5 V5 z. ~- B. [[218.108.*.*]: 发现 SMTP弱口令: root/123; d9 X& k, l+ V8 F4 O$ M* x
[218.108.*.*]: 发现 SMTP弱口令: root/[空口令]9 r) U) }, E! t* a9 }
[218.108.*.*]: 发现 SMTP弱口令: root/1234/ w+ v+ t) |# N" T
[218.108.*.*]: 发现 SMTP弱口令: data/1
! J8 Q. f+ u  n6 ?[218.108.*.*]: 发现 SMTP弱口令: root/123456
& `$ q+ b- j( s[218.108.*.*]: 发现 SMTP弱口令: data/root
1 G3 \: P7 S3 Q* u4 {+ a3 ]- c[218.108.*.*]: 发现 SMTP弱口令: web/123458 C+ M* G/ O# G3 R
[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表