|
作者: kfcboy [kfcboy] 论坛用户 | 登录 |
* + #.#.#.# |___ 25 [smtp] Simple Mail Transfer |___ 53 [domain] Domain Name Server |___ 135 [epmap] DCE endpoint resolution |___ 139 [netbios-ssn] NETBIOS Session Service |___ 445 [microsoft-ds] Microsoft-DS |___ 1025 [blackjack] network blackjack |___ 1521 [ncube-lm] nCube License Manager |___ 1723 [pptp] pptp 能利用吗? 告诉我,谢谢! |
地主 发表时间: 08/14 14:19 |
回复: jacky8714 [jacky8714] 论坛用户 | 登录 |
最新的RPC漏洞,从135溢出 |
B1层 发表时间: 08/14 14:54 |
回复: kfcboy [kfcboy] 论坛用户 | 登录 |
如何利用? |
B2层 发表时间: 08/14 14:55 |
回复: kfcboy [kfcboy] 论坛用户 | 登录 |
继续补充: [#.#.#.#]: 端口25开放: SMTP, Simple Mail Transfer Protocol [#.#.#.#]: 端口53开放: domain, Domain Name Server [#.#.#.#]: 端口135开放: Location Service [#.#.#.#]: 端口139开放: NETBIOS Session Service [#.#.#.#]: 端口445开放: Microsoft-DS [#.#.#.#]: 端口3389开放: Windows 2000 remote admin [#.#.#.#]: "开放端口"扫描完成, 发现 6. [#.#.#.#]: 发现 "NetBios信息". [#.#.#.#]: 可能存在"DNS Support IQUERY"漏洞 [#.#.#.#]: "BIND漏洞"扫描完成, 发现 1. [#.#.#.#]: 发现 NT-Server弱口令: db2admin/[口令与用户名相同] [#.#.#.#]: 发现 NT-Server弱口令: general/[口令与用户名相同] [#.#.#.#]: "NT-Server弱口令"扫描完成, 发现 2. |
B3层 发表时间: 08/14 14:58 |
回复: hitler007 [hitler007] 论坛用户 | 登录 |
他的机器已经是你的了,去论坛看看,你会发现N种利用方案 |
B4层 发表时间: 08/14 20:26 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
哎~!~!~! 为什么我找不到呢? |
B5层 发表时间: 08/14 20:33 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号