|
作者: jumping [jumping] 论坛用户 | 登录 |
我对一个机子进行扫描后,发现以下漏洞,感觉好像漏洞很多。甚至看到了他的每个磁盘标号,但就是无法进入,提示可以进行“guest”身分登陆,但需要密码,怎样得到密码呢? XX.XX.XX.XX 主机存活,响应ICMP请求 XX.XX.XX.XX 发现 "存活主机". XX.XX.XX.XX 开放服务: 21/tcp XX.XX.XX.XX 开放服务: 80/tcp XX.XX.XX.XX 开放服务: 135/tcp XX.XX.XX.XX 开放服务: 445/tcp XX.XX.XX.XX 21/tcp - A FTP server is running on this port. XX.XX.XX.XX 80/tcp - A web server is running on this port XX.XX.XX.XX 445/tcp - Maybe the "microsoft-ds" service running on this port. XX.XX.XX.XX 135/tcp - Maybe the "epmap" service running on this port. XX.XX.XX.XX "开放服务"扫描完成, 发现 4. XX.XX.XX.XX 发现 "NetBios信息". XX.XX.XX.XX 发现"CGI漏洞: /_private" XX.XX.XX.XX 发现"CGI漏洞: /_private/form_results.txt" XX.XX.XX.XX "CGI漏洞"扫描完成, 发现 2. XX.XX.XX.XX 445/tcp - 检查445端口是否开放 XX.XX.XX.XX 135/tcp - Enumerates the remote DCE services XX.XX.XX.XX 21/tcp - FTP Server type and version XX.XX.XX.XX 1025/tcp - Enumerates the remote DCE services XX.XX.XX.XX 1026/tcp - Enumerates the remote DCE services XX.XX.XX.XX 1027/tcp - Enumerates the remote DCE services XX.XX.XX.XX 445/tcp - 尝试登陆远程主机 XX.XX.XX.XX tcp - Determines the remote operating system XX.XX.XX.XX 80/tcp - 目录扫描器 XX.XX.XX.XX 80/tcp - HTTP Server type and version XX.XX.XX.XX "Nessus攻击脚本"扫描完成, 发现 10. |
地主 发表时间: 05-03-29 00:01 |
回复: XO [guang0701] 论坛用户 | 登录 |
一台主机 开着21、80、IPC$ 下次扫的时侯在扫描模块中把NT-server弱口令选中,发现有弱口令并开着IPC$的机器就好弄多了。具体方法技术文档中可以找到。 |
B1层 发表时间: 05-03-29 05:27 |
回复: jumping [jumping] 论坛用户 | 登录 |
谢谢!我要学习的还很多 |
B2层 发表时间: 05-03-29 21:56 |
回复: 1111111 [yuanjun] 论坛用户 | 登录 |
你用的是什么软件扫描的 |
B3层 发表时间: 05-12-05 22:16 |
回复: virgoshaka [virgoshaka] 论坛用户 | 登录 |
明显是x-scan |
B4层 发表时间: 05-12-07 15:38 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号