|
作者: gzsky [gzsky] 论坛用户 | 登录 |
大家发现一下意见!下面这个扫描结果..用哪种方法访问他的电脑最简单?用哪个工具.如果可以的话也写一下过程.. 谢谢...... [192.168.10.2]: 端口25开放: SMTP, Simple Mail Transfer Protocol [192.168.10.2]: 端口80开放: HTTP, World Wide Web [192.168.10.2]: 端口110开放: Pop3, Post Office Protocol - Version 3 [192.168.10.2]: 端口119开放: Network News Transfer Protocol [192.168.10.2]: 端口139开放: NETBIOS Session Service [192.168.10.2]: 端口135开放: Location Service [192.168.10.2]: 端口443开放: HttpS, Secure HTTP [192.168.10.2]: 端口445开放: Microsoft-DS [192.168.10.2]: 端口1433开放: Microsoft-SQL-Server [192.168.10.2]: 端口7010开放: ups-online onlinet uninterruptable power supplies [192.168.10.2]: "开放端口"扫描完成, 发现 10. [192.168.10.2]: 发现 "NetBios信息". [192.168.10.2]: 发现 CGI漏洞: /?PageServices [192.168.10.2]: 发现 CGI漏洞: /_vti_bin/fpcount.exe?Page=default.htm|Image=2|Digits=1 [192.168.10.2]: 发现 CGI漏洞: /_vti_inf.html [192.168.10.2]: 发现 CGI漏洞: /abczxv.htw [192.168.10.2]: 发现 CGI漏洞: /_vti_bin/shtml.dll [192.168.10.2]: 发现 CGI漏洞: /_vti_bin/shtml.dll/_vti_rpc [192.168.10.2]: 发现 CGI漏洞: /_vti_bin/shtml.dll/nosuch.htm [192.168.10.2]: 发现 CGI漏洞: /_vti_bin/shtml.exe [192.168.10.2]: 发现 CGI漏洞: /blabla.idq [192.168.10.2]: 发现 CGI漏洞: /index.asp%81 [192.168.10.2]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full [192.168.10.2]: 发现 CGI漏洞: /null.ida [192.168.10.2]: 发现 CGI漏洞: /null.idq [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/author.idq [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/query.idq [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [192.168.10.2]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [192.168.10.2]: "CGI漏洞"扫描完成, 发现 21. |
地主 发表时间: 03-12-26 11:26 |
回复: z7 [skyzz] 论坛用户 | 登录 |
rpc......................................................................................... |
B1层 发表时间: 03-12-26 12:15 |
回复: afan271314 [afan271314] 论坛用户 | 登录 |
这是个内部IP啊 |
B2层 发表时间: 03-12-26 12:28 |
回复: gzsky [gzsky] 论坛用户 | 登录 |
RPC WEBDAV 这些都试过.. 不成功... 还有人有办法的吗... |
B3层 发表时间: 03-12-26 12:52 |
回复: yufirst [yufirst] 论坛用户 | 登录 |
小伙子不错,每天登陆一次,有规律~~ |
B4层 发表时间: 03-12-26 12:54 |
回复: gzsky [gzsky] 论坛用户 | 登录 |
天! 郁闷..没人回复. 发表了等于白发~~ |
B5层 发表时间: 03-12-26 14:12 |
回复: gzsky [gzsky] 论坛用户 | 登录 |
到底有人回复了吗 |
B6层 发表时间: 03-12-26 19:35 |
回复: jwm3336 [jwm3336] 论坛用户 | 登录 |
放弃! |
B7层 发表时间: 03-12-26 20:06 |
回复: gzsky [gzsky] 论坛用户 | 登录 |
原来20CN这里也是一样.. 发表的问题没人理. 算了吧. 走人~~~ |
B8层 发表时间: 03-12-27 16:54 |
回复: zxd1981819 [zxd1981819] 论坛用户 | 登录 |
有这么多漏洞用溢出的话会很好搞定的.你用Xdcom这个程序试一下吧.这个是有动画教学我程序在一起的.怎么用我在这就不说了. |
B9层 发表时间: 03-12-27 18:00 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号