论坛: 菜鸟乐园 标题: 帮忙看看,这机器的端口!!! 复制本贴地址    
作者: kfcboy [kfcboy]    论坛用户   登录
* + #.#.#.#
|___    25  [smtp]   Simple Mail Transfer
|___    53  [domain]   Domain Name Server
|___   135  [epmap]   DCE endpoint resolution
|___   139  [netbios-ssn]   NETBIOS Session Service
|___   445  [microsoft-ds]   Microsoft-DS
|___  1025  [blackjack]   network blackjack
|___  1521  [ncube-lm]   nCube License Manager
|___  1723  [pptp]   pptp


能利用吗?
告诉我,谢谢!

地主 发表时间: 08/14 14:19

回复: jacky8714 [jacky8714]   论坛用户   登录
最新的RPC漏洞,从135溢出

B1层 发表时间: 08/14 14:54

回复: kfcboy [kfcboy]   论坛用户   登录
如何利用?

B2层 发表时间: 08/14 14:55

回复: kfcboy [kfcboy]   论坛用户   登录
继续补充:

[#.#.#.#]: 端口25开放: SMTP, Simple Mail Transfer Protocol
[#.#.#.#]: 端口53开放: domain, Domain Name Server
[#.#.#.#]: 端口135开放: Location Service
[#.#.#.#]: 端口139开放: NETBIOS Session Service
[#.#.#.#]: 端口445开放: Microsoft-DS
[#.#.#.#]: 端口3389开放: Windows 2000 remote admin
[#.#.#.#]: "开放端口"扫描完成, 发现 6.
[#.#.#.#]: 发现 "NetBios信息".
[#.#.#.#]: 可能存在"DNS Support IQUERY"漏洞
[#.#.#.#]: "BIND漏洞"扫描完成, 发现 1.
[#.#.#.#]: 发现 NT-Server弱口令: db2admin/[口令与用户名相同]
[#.#.#.#]: 发现 NT-Server弱口令: general/[口令与用户名相同]
[#.#.#.#]: "NT-Server弱口令"扫描完成, 发现 2.

B3层 发表时间: 08/14 14:58

回复: hitler007 [hitler007]   论坛用户   登录
他的机器已经是你的了,去论坛看看,你会发现N种利用方案

B4层 发表时间: 08/14 20:26

回复: mingming8 [mingming8]   论坛用户   登录
哎~!~!~!
为什么我找不到呢?

B5层 发表时间: 08/14 20:33

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号