|
作者: wbh2003 [wbh2003] 论坛用户 | 登录 |
这是我新买的服务器,我的客户说我的这个服务器有漏洞 我说没有,我们打赌是如果有,输方就要付8000元,所以求大家帮助测试一下 这是一台虚拟主机业务的服务器 http://210.51.181.223/ 只要谁能破解最核心的密码,我就支付5000元 决不食言!!! ;) |
地主 发表时间: 04-05-04 13:06 |
回复: abctm [abctm] 版主 | 登录 |
什么叫核心的啊 如果是bios谁都不可以吧~~~~ 如果你的服务器没装系统那就更难了~~ 嘻嘻,开个玩笑哦 |
B1层 发表时间: 04-05-04 13:19 |
回复: abctm [abctm] 版主 | 登录 |
检测结果 存活主机 1 漏洞数量 0 警告数量 0 提示数量 4 主机列表 主机 检测结果 210.51.181.223 发现安全提示 主机摘要 - OS: Windows 2000 (1) or Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP; PORT/TCP: 21, 25, 80, 443 [返回顶部] 主机分析: 210.51.181.223 主机地址 端口/服务 服务漏洞 210.51.181.223 smtp (25/tcp) 发现安全提示 210.51.181.223 ftp (21/tcp) 发现安全提示 210.51.181.223 www (80/tcp) 发现安全提示 210.51.181.223 https (443/tcp) 发现安全提示 安全漏洞及解决方案: 210.51.181.223 类型 端口/服务 安全漏洞及解决方案 提示 smtp (25/tcp) A SMTP server is running on this port Here is its banner : 220 ccze Microsoft ESMTP MAIL Service, Version: 5.0.2195.6713 ready at Tue, 4 May 2004 13:34:52 +0800 NESSUS_ID : 10330 提示 ftp (21/tcp) A FTP server is running on this port. Here is its banner : 220 Serv-U FTP Server v5.0 for WinSock ready... NESSUS_ID : 10330 提示 www (80/tcp) A web server is running on this port NESSUS_ID : 10330 提示 https (443/tcp) Maybe the "https" service running on this port. NESSUS_ID : 10330 -------------------------------------------------------------------------------- 本报表由网络安全漏洞扫描器"X-Scan"生成. |
B2层 发表时间: 04-05-04 13:28 |
回复: bladewyf [bladewyf] 论坛用户 | 登录 |
[210.51.181.223]: 端口21开放: FTP (Control) [210.51.181.223]: 端口25开放: SMTP, Simple Mail Transfer Protocol [210.51.181.223]: 端口80开放: HTTP, World Wide Web [210.51.181.223]: 端口443开放: HttpS, Secure HTTP [210.51.181.223]: "开放端口"扫描完成, 发现 4. [210.51.181.223]: 发现 CGI漏洞: /?PageServices [210.51.181.223]: 发现 CGI漏洞: /abczxv.htw [210.51.181.223]: 发现 CGI漏洞: /blabla.idq [210.51.181.223]: 发现 CGI漏洞: /iishelp/iis/misc/iirturnh.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/query.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/search.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/fastq.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/query.idq [210.51.181.223]: 发现 CGI漏洞: /index.asp%81 [210.51.181.223]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /null.ida [210.51.181.223]: 发现 CGI漏洞: /null.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/author.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/query.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [210.51.181.223]: "CGI漏洞"扫描完成, 发现 26. |
B3层 发表时间: 04-05-04 13:33 |
回复: lhh2003 [lhh2003] 论坛用户 | 登录 |
强啊! |
B4层 发表时间: 04-05-04 14:01 |
回复: hacker521 [hacker521] 论坛用户 | 登录 |
有一部分可以利用,不过要看是否装了防火墙,其他好象都只能进行DOS攻击之类的 |
B5层 发表时间: 04-05-04 18:27 |
回复: abctm [abctm] 版主 | 登录 |
如果你买了他的空间,而且他没有防火墙或者其他东西的话~~~ 什么都成显示了,论坛你可以选个有漏洞的装上【有最多最大漏洞的优先】 重复利用ftp传后门然后执行~~~~~~~~~ |
B6层 发表时间: 04-05-04 18:29 |
回复: edpdsw [edpdsw] 论坛用户 | 登录 |
靠!�@么利害!!! 能和我�f�f�@是用什么工具�z�y出�淼慕Y果呢? �w慕喔!!!! 以后多多��教喔 我的Email:edpdsw@163.com |
B7层 发表时间: 04-05-06 11:21 |
回复: hacker521 [hacker521] 论坛用户 | 登录 |
X-SCAN2.3和3.0,只要扫描出来的东西你会利用就行了 |
B8层 发表时间: 04-05-06 11:23 |
回复: ycfei [ycfei] 论坛用户 | 登录 |
x-scan还用说哪个版本吗? |
B9层 发表时间: 04-05-06 14:42 |
回复: semimail [semimail] 论坛用户 | 登录 |
哦哟哟,那厉害!!!!!!! |
B10层 发表时间: 04-05-13 00:26 |
回复: toplance [toplance] 论坛用户 | 登录 |
为什么一定要破解密码呢?如果密码算法过硬,那么一辈子都破解不了的。可是并不等于系统是安全的啊?我可以获得administrator权限,但不一定要知道你的密码,也没必要知道。如果我有administrator,我可以装一个记录器,记下你登陆时后输入的密码,可是这和破解的意义又有一点不同了。 |
B11层 发表时间: 04-05-15 13:32 |
回复: wbh2003 [wbh2003] 论坛用户 | 登录 |
只是cgi有漏洞吗? 看来还是不错的 我装的是诺顿防火墙 哈哈 |
B12层 发表时间: 04-05-15 13:39 |
回复: abctm [abctm] 版主 | 登录 |
存在漏洞可以入侵不是一定要得到你的核心密码的,对于你的用户来说,如果没有能破坏他们使用的利益就行了,如果你的空间被dos了,或者有个不知道如何保护自己的人在你那里弄了网站被黑了,比如是他的密码太简单,程序的问题了,如果是密码的问题可能造成更多人的损失了~~ 这个和诺顿是没有关系的 如果他使用http隧道木马,你中木马都不知道的 |
B13层 发表时间: 04-05-15 14:06 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号