|
作者: divey [divey] 论坛用户 | 登录 |
61.180.131.194这个IP我用X-ScanV3.1扫出了如下的信息 提示 ftp (21/tcp) A FTP server is running on this port. Here is its banner : 220 Serv-U FTP Server v4.0 for WinSock ready... NESSUS_ID : 10330 提示 ftp (21/tcp) Remote FTP server banner : 220 Serv-U FTP Server v4.0 for WinSock ready... NESSUS_ID : 10092 漏洞 www (80/tcp) The remote WebDAV server may be vulnerable to a buffer overflow when it receives a too long request. An attacker may use this flaw to execute arbitrary code within the LocalSystem security context. *** As safe checks are enabled, Nessus did not actually test for this *** flaw, so this might be a false positive Solution : See http://www.microsoft.com/technet/security/bulletin/ms03-007.mspx Risk Factor : High CVE_ID : CAN-2003-0109 BUGTRAQ_ID : 7116 NESSUS_ID : 11412 Other references : IAVA:2003-A-0005 警告 www (80/tcp) CGI漏洞: http://61.180.131.194/abczxv.htw 警告 www (80/tcp) CGI漏洞: http://61.180.131.194/null.ida 警告 www (80/tcp) CGI漏洞: http://61.180.131.194/iishelp/iis/misc/iirturnh.htw 警告 www (80/tcp) CGI漏洞: http://61.180.131.194/scripts/samples/search/qfullhit.htw 警告 www (80/tcp) CGI漏洞: http://61.180.131.194/scripts/samples/search/qsumrhit.htw 提示 www (80/tcp) A web server is running on this port NESSUS_ID : 10330 提示 www (80/tcp) The following directories were discovered: /images While this is not, in and of itself, a bug, you should manually inspect these directories to ensure that they are in compliance with company security standards NESSUS_ID : 11032 提示 www (80/tcp) This web server was fingerprinted as MS IIS 5.0 with .NET on Win2000 SP4 which is consistent with the displayed banner: Microsoft-IIS/5.0 NESSUS_ID : 11919 提示 www (80/tcp) The remote web server type is : Microsoft-IIS/5.0 Solution : You can use urlscan to change reported server for IIS. NESSUS_ID : 10107 提示 unknown (7000/tcp) Maybe the "afs3-fileserver file server itself" service running on this port. NESSUS_ID : 10330 提示 unknown (17577/tcp) An unknown service is running on this port. NESSUS_ID : 10330 不知道这应该如何利用主机是windows2000+sp4那个webdav扫出来了可是我用webdav3不能成功呀 都到-100多了。 |
地主 发表时间: 04-04-08 13:22 |
回复: divey [divey] 论坛用户 | 登录 |
请大家帮帮忙看看, |
B1层 发表时间: 04-04-08 17:26 |
回复: chiru [chiru] 论坛用户 | 登录 |
试没试过对Serv-U FTP Server进行溢出呢? |
B2层 发表时间: 04-04-08 17:34 |
回复: divey [divey] 论坛用户 | 登录 |
Serv-U要用一个合法的用户才能实现益出吧? 我这个没有合法用户呀。 不知道其它的漏洞能不能用??? |
B3层 发表时间: 04-04-08 18:35 |
回复: divey [divey] 论坛用户 | 登录 |
大侠们,还有其它办法吗??小弟是初学者. 请大家帮我. |
B4层 发表时间: 04-04-08 19:56 |
回复: divey [divey] 论坛用户 | 登录 |
怎么没人呀? |
B5层 发表时间: 04-04-09 13:12 |
回复: divey [divey] 论坛用户 | 登录 |
我晕,怎么没有人呢? 大家告诉我一下好吗? |
B6层 发表时间: 04-04-09 16:32 |
回复: wangsong [wangsong] 论坛用户 | 登录 |
这是我扫的因为我在网吧不能用3.1 所以用2.3扫了一下 正在检测"61.180.131.194" ... [61.180.131.194]: 正在检测"开放端口" ... [61.180.131.194]: 端口21开放: FTP (Control) [61.180.131.194]: 端口80开放: HTTP, World Wide Web [61.180.131.194]: "开放端口"扫描完成, 发现 2. [61.180.131.194]: 正在检测"Snmp口令" ... [61.180.131.194]: "Snmp口令"扫描完成. [61.180.131.194]: 正在检测"SSL漏洞" ... [61.180.131.194]: 无法与主机"61.180.131.194"建立连接 [61.180.131.194]: "SSL漏洞"扫描完成. [61.180.131.194]: 正在检测"RPC漏洞" ... [61.180.131.194]: 无法与主机"61.180.131.194"建立连接 [61.180.131.194]: "RPC漏洞"扫描完成. [61.180.131.194]: 正在检测"SQL-Server弱口令" ... [61.180.131.194]: 无法与主机"61.180.131.194"建立连接 [61.180.131.194]: "SQL-Server弱口令"扫描完成. [61.180.131.194]: 正在检测"FTP弱口令" ... [61.180.131.194]: "FTP弱口令"扫描完成. [61.180.131.194]: 正在检测"NT-Server弱口令" ... [61.180.131.194]: "NT-Server弱口令"扫描完成. [61.180.131.194]: 正在检测"NetBios信息" ... [61.180.131.194]: 建立IPC$空会话失败 [61.180.131.194]: "NetBios信息"扫描完成. [61.180.131.194]: 正在检测"SMTP漏洞" ... [61.180.131.194]: 无法与主机"61.180.131.194"建立连接 [61.180.131.194]: "SMTP漏洞"扫描完成. [61.180.131.194]: 正在检测"POP3弱口令" ... [61.180.131.194]: 无法与主机"61.180.131.194"建立连接 [61.180.131.194]: "POP3弱口令"扫描完成. [61.180.131.194]: 正在检测"CGI漏洞" ... [61.180.131.194]: 正在检测"HTTP重定向错误页面" ... [61.180.131.194]: 正在检测"CGI漏洞" ... [61.180.131.194]: 发现 CGI漏洞: /iishelp/iis/misc/iirturnh.htw [61.180.131.194]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw [61.180.131.194]: 发现 CGI漏洞: /iissamples/issamples/oop/qsumrhit.htw [61.180.131.194]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw [61.180.131.194]: 发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw [61.180.131.194]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [61.180.131.194]: 发现 CGI漏洞: /null.ida [61.180.131.194]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [61.180.131.194]: 发现 CGI漏洞: /null.idq [61.180.131.194]: 发现 CGI漏洞: /abczxv.htw [61.180.131.194]: "CGI漏洞"扫描完成, 发现 10. [61.180.131.194]: 正在检测"IIS漏洞" ... [61.180.131.194]: 正在检测"HTTP重定向错误页面" ... [61.180.131.194]: 正在检测"IIS漏洞" ... [61.180.131.194]: "IIS漏洞"扫描完成. [61.180.131.194]: 扫描全部完成. 你试试益出 别的也没什么可以利用的 |
B7层 发表时间: 04-04-09 18:56 |
回复: divey [divey] 论坛用户 | 登录 |
idahack iis5hack webdav3 我都试过了,溢出不成功呀都. 我用流光4.7里面带的iis5hack提示成功good luck :p 但是对方的99端口跟本连不上. 不知道是怎么回事,都打过sp4 补丁了还提示这些漏洞不知道是真的还是假的. |
B8层 发表时间: 04-04-09 19:26 |
回复: wangsong [wangsong] 论坛用户 | 登录 |
你去http://www.wwwzsl.com/bbs/ 有关于CGI的入侵 技术交流 |
B9层 发表时间: 04-04-09 19:49 |
回复: divey [divey] 论坛用户 | 登录 |
我去找了,没有用于这个主机的方法呀。 |
B10层 发表时间: 04-04-10 09:50 |
回复: snowred [snowred] 论坛用户 | 登录 |
cgi的利用可能不是很好 建议你用缓冲区溢出漏洞 |
B11层 发表时间: 04-04-10 15:44 |
回复: divey [divey] 论坛用户 | 登录 |
我是想用溢出漏洞,可是好像发现的漏洞都不能溢出呀。 不知道是怎么回事。 |
B12层 发表时间: 04-04-10 16:04 |
回复: divey [divey] 论坛用户 | 登录 |
我真的是没有办法了,请大家帮帮我。 |
B13层 发表时间: 04-04-10 19:54 |
回复: divey [divey] 论坛用户 | 登录 |
贴子沉了.请帮看看. |
B14层 发表时间: 04-04-11 21:48 |
回复: divey [divey] 论坛用户 | 登录 |
FTP益出也不行,没用用户名与密码 |
B15层 发表时间: 04-04-12 12:28 |
回复: divey [divey] 论坛用户 | 登录 |
看在我这么执着的份上,帮帮我吧。 |
B16层 发表时间: 04-04-12 17:35 |
回复: VIVA [liansc] 论坛用户 | 登录 |
晕撤~~~~~~~~~~!!! 不明! |
B17层 发表时间: 04-04-12 18:03 |
回复: divey [divey] 论坛用户 | 登录 |
我顶上去,谢谢大家. |
B18层 发表时间: 04-04-12 23:06 |
回复: divey [divey] 论坛用户 | 登录 |
我再顶,帮帮我呀。 |
B19层 发表时间: 04-04-13 18:27 |
回复: divey [divey] 论坛用户 | 登录 |
我最后顶一次 |
B20层 发表时间: 04-04-15 16:09 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号