|
作者: zhb7769 [zhb7769] 论坛用户 | 登录 |
[开放端口] 端口80开放: HTTP, World Wide Web [Banner] HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Sat, 11 Oct 2003 02:18:23 GMT Connection: Keep-Alive Content-Length: 1162 Content-Type: text/html Set-Cookie: ASPSESSIONIDGQGQQXLK=ELEBIIGDJJGEFONKLLIHDCKJ; path=/ Cache-control: private [End of banner] 端口110开放: Pop3, Post Office Protocol - Version 3 [Banner] +OK POP3 on WebEasyMail [3.5.2.3] ready. http://www.51webmail.com [End of banner] 端口20开放: FTP (Data) [Banner] [None] [End of banner] 端口21开放: FTP (Control) [Banner] 220 Serv-U FTP Server v4.0 for WinSock ready... [End of banner] 端口25开放: SMTP, Simple Mail Transfer Protocol [Banner] 220 ESMTP on WebEasyMail [3.5.2.3] ready. http://www.51webmail.com [End of banner] 端口139开放: NETBIOS Session Service [Banner] [None] [End of banner] 端口443开放: HttpS, Secure HTTP [Banner] [None] [End of banner] 端口3389开放: Windows 2000 remote admin [Banner] [None] [End of banner] 插件类型: PORT 插件成员名称: 开放端口 插件作者: glacier 插件版本: 1.7 风险等级: 低 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [Snmp信息] -------------------------------------------------------------------------------- [SSL漏洞] -------------------------------------------------------------------------------- [RPC漏洞] -------------------------------------------------------------------------------- [SQL-Server弱口令] -------------------------------------------------------------------------------- [FTP弱口令] -------------------------------------------------------------------------------- [NT-Server弱口令] -------------------------------------------------------------------------------- [NetBios信息] -------------------------------------------------------------------------------- [SMTP漏洞] -------------------------------------------------------------------------------- [POP3弱口令] -------------------------------------------------------------------------------- [CGI漏洞] /_vti_inf.html [漏洞描述] /_vti_pvt/doctodep.btr [漏洞描述] 插件类型: HTTP 插件成员名称: CGI漏洞 插件作者: glacier 插件版本: 1.4 风险等级: 高 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 就是不知道有没有用,我也没有去仔细看,对了,好像还有个没有传上来,如果有什么不对,再说吧 |
地主 发表时间: 10/12 18:29 |
回复: zhb7769 [zhb7769] 论坛用户 | 登录 |
检测模块]: 开放端口 Snmp信息 SSL漏洞 RPC漏洞 SQL-Server弱口令 FTP弱口令 NT-Server弱口令 NetBios信息 SMTP漏洞 POP3弱口令 CGI漏洞 IIS漏洞 [检测范围]: 61.129.74.69 - 61.129.74.69 [检测结果]: 61.129.74.69: [详细资料][主机摘要 -- 操作系统: "Windows NT x.x"] 开放端口 8 Snmp信息 SSL漏洞 0 RPC漏洞 0 SQL-Server弱口令 0 FTP弱口令 0 NT-Server弱口令 0 NT用户:0 NT共享:0 SMTP漏洞 0 POP3弱口令 0 CGI漏洞 2 IIS漏洞 0 |
B1层 发表时间: 10/12 18:31 |
回复: zhb7769 [zhb7769] 论坛用户 | 登录 |
FrontPage 配置信息 此网页的 HTML 注释中包含了配置信息,这些配置信息是 FrontPage Explorer 和 FrontPage Editor 与此站点服务器上安装的 FrontPage 服务器扩展通讯时所需要的。请勿删除此网页。 这个就是CGI漏洞描述的部分 不知道有没有用? |
B2层 发表时间: 10/12 18:31 |
回复: jwm3336 [jwm3336] 论坛用户 | 登录 |
你是用x-scan 扫的吗????????? 没用流光吗?????. http://www.51webmail.com 这是啥网站???????? 你用流光扫他的3389看看有没用密码好扫的!!! 我这速度慢死了不好扫谢谢了!!!!!!!1弱口令 没有啊! 悲哀啊!!!!!!!!! [此贴被 jwm3336(jwm3336) 在 10月12日19时00分 编辑过] |
B3层 发表时间: 10/12 19:28 |
回复: zhb7769 [zhb7769] 论坛用户 | 登录 |
这个网站我也不知道啊,不过是有个CGI漏洞,我不喜欢用流光,还是Xcan比较好,所以你去分析一下吧,我经验不足,不能进去了,哈・ |
B4层 发表时间: 10/12 20:28 |
回复: jwm3336 [jwm3336] 论坛用户 | 登录 |
frontpage扩展权限??? 我用frontpage连上看看,看看是否空密码啊!!!!!!!!! |
B5层 发表时间: 10/12 20:51 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号