论坛: 菜鸟乐园 标题: 请大家帮忙看看. 复制本贴地址    
作者: divey [divey]    论坛用户   登录
61.180.131.194这个IP我用X-ScanV3.1扫出了如下的信息
提示 ftp (21/tcp) A FTP server is running on this port.
Here is its banner :
220 Serv-U FTP Server v4.0 for WinSock ready...
NESSUS_ID : 10330

提示 ftp (21/tcp) Remote FTP server banner :
220 Serv-U FTP Server v4.0 for WinSock ready...
NESSUS_ID : 10092

漏洞 www (80/tcp)
The remote WebDAV server may be vulnerable to a buffer overflow when
it receives a too long request.

An attacker may use this flaw to execute arbitrary code within the
LocalSystem security context.

*** As safe checks are enabled, Nessus did not actually test for this
*** flaw, so this might be a false positive

Solution : See http://www.microsoft.com/technet/security/bulletin/ms03-007.mspx
Risk Factor : High
CVE_ID : CAN-2003-0109
BUGTRAQ_ID : 7116
NESSUS_ID : 11412
Other references : IAVA:2003-A-0005

警告 www (80/tcp) CGI漏洞: http://61.180.131.194/abczxv.htw
警告 www (80/tcp) CGI漏洞: http://61.180.131.194/null.ida
警告 www (80/tcp) CGI漏洞: http://61.180.131.194/iishelp/iis/misc/iirturnh.htw
警告 www (80/tcp) CGI漏洞: http://61.180.131.194/scripts/samples/search/qfullhit.htw
警告 www (80/tcp) CGI漏洞: http://61.180.131.194/scripts/samples/search/qsumrhit.htw
提示 www (80/tcp) A web server is running on this port
NESSUS_ID : 10330

提示 www (80/tcp) The following directories were discovered:
/images

While this is not, in and of itself, a bug, you should manually inspect
these directories to ensure that they are in compliance with company
security standards

NESSUS_ID : 11032

提示 www (80/tcp) This web server was fingerprinted as MS IIS 5.0 with .NET on Win2000 SP4
which is consistent with the displayed banner: Microsoft-IIS/5.0
NESSUS_ID : 11919

提示 www (80/tcp) The remote web server type is :

Microsoft-IIS/5.0

Solution : You can use urlscan to change reported server for IIS.
NESSUS_ID : 10107

提示 unknown (7000/tcp) Maybe the "afs3-fileserver file server itself" service running on this port.

NESSUS_ID : 10330

提示 unknown (17577/tcp) An unknown service is running on this port.

NESSUS_ID : 10330

不知道这应该如何利用主机是windows2000+sp4那个webdav扫出来了可是我用webdav3不能成功呀
都到-100多了。


地主 发表时间: 04-04-08 13:22

回复: divey [divey]   论坛用户   登录
请大家帮帮忙看看,

B1层 发表时间: 04-04-08 17:26

回复: chiru [chiru]   论坛用户   登录
试没试过对Serv-U FTP Server进行溢出呢?

B2层 发表时间: 04-04-08 17:34

回复: divey [divey]   论坛用户   登录
Serv-U要用一个合法的用户才能实现益出吧?
我这个没有合法用户呀。
不知道其它的漏洞能不能用???

B3层 发表时间: 04-04-08 18:35

回复: divey [divey]   论坛用户   登录
大侠们,还有其它办法吗??小弟是初学者.
请大家帮我.

B4层 发表时间: 04-04-08 19:56

回复: divey [divey]   论坛用户   登录
怎么没人呀?

B5层 发表时间: 04-04-09 13:12

回复: divey [divey]   论坛用户   登录
我晕,怎么没有人呢?
大家告诉我一下好吗?

B6层 发表时间: 04-04-09 16:32

回复: wangsong [wangsong]   论坛用户   登录
这是我扫的因为我在网吧不能用3.1 所以用2.3扫了一下
正在检测"61.180.131.194" ...
[61.180.131.194]: 正在检测"开放端口" ...
[61.180.131.194]: 端口21开放: FTP (Control)
[61.180.131.194]: 端口80开放: HTTP, World Wide Web
[61.180.131.194]: "开放端口"扫描完成, 发现 2.
[61.180.131.194]: 正在检测"Snmp口令" ...
[61.180.131.194]: "Snmp口令"扫描完成.
[61.180.131.194]: 正在检测"SSL漏洞" ...
[61.180.131.194]: 无法与主机"61.180.131.194"建立连接
[61.180.131.194]: "SSL漏洞"扫描完成.
[61.180.131.194]: 正在检测"RPC漏洞" ...
[61.180.131.194]: 无法与主机"61.180.131.194"建立连接
[61.180.131.194]: "RPC漏洞"扫描完成.
[61.180.131.194]: 正在检测"SQL-Server弱口令" ...
[61.180.131.194]: 无法与主机"61.180.131.194"建立连接
[61.180.131.194]: "SQL-Server弱口令"扫描完成.
[61.180.131.194]: 正在检测"FTP弱口令" ...
[61.180.131.194]: "FTP弱口令"扫描完成.
[61.180.131.194]: 正在检测"NT-Server弱口令" ...
[61.180.131.194]: "NT-Server弱口令"扫描完成.
[61.180.131.194]: 正在检测"NetBios信息" ...
[61.180.131.194]: 建立IPC$空会话失败
[61.180.131.194]: "NetBios信息"扫描完成.
[61.180.131.194]: 正在检测"SMTP漏洞" ...
[61.180.131.194]: 无法与主机"61.180.131.194"建立连接
[61.180.131.194]: "SMTP漏洞"扫描完成.
[61.180.131.194]: 正在检测"POP3弱口令" ...
[61.180.131.194]: 无法与主机"61.180.131.194"建立连接
[61.180.131.194]: "POP3弱口令"扫描完成.
[61.180.131.194]: 正在检测"CGI漏洞" ...
[61.180.131.194]: 正在检测"HTTP重定向错误页面" ...
[61.180.131.194]: 正在检测"CGI漏洞" ...
[61.180.131.194]: 发现 CGI漏洞: /iishelp/iis/misc/iirturnh.htw
[61.180.131.194]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw
[61.180.131.194]: 发现 CGI漏洞: /iissamples/issamples/oop/qsumrhit.htw
[61.180.131.194]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw
[61.180.131.194]: 发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw
[61.180.131.194]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw
[61.180.131.194]: 发现 CGI漏洞: /null.ida
[61.180.131.194]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw
[61.180.131.194]: 发现 CGI漏洞: /null.idq
[61.180.131.194]: 发现 CGI漏洞: /abczxv.htw
[61.180.131.194]: "CGI漏洞"扫描完成, 发现 10.
[61.180.131.194]: 正在检测"IIS漏洞" ...
[61.180.131.194]: 正在检测"HTTP重定向错误页面" ...
[61.180.131.194]: 正在检测"IIS漏洞" ...
[61.180.131.194]: "IIS漏洞"扫描完成.
[61.180.131.194]: 扫描全部完成.
你试试益出
别的也没什么可以利用的


B7层 发表时间: 04-04-09 18:56

回复: divey [divey]   论坛用户   登录
idahack
iis5hack
webdav3
我都试过了,溢出不成功呀都.
我用流光4.7里面带的iis5hack提示成功good luck :p
但是对方的99端口跟本连不上.
不知道是怎么回事,都打过sp4 补丁了还提示这些漏洞不知道是真的还是假的.


B8层 发表时间: 04-04-09 19:26

回复: wangsong [wangsong]   论坛用户   登录
你去http://www.wwwzsl.com/bbs/
有关于CGI的入侵
技术交流


B9层 发表时间: 04-04-09 19:49

回复: divey [divey]   论坛用户   登录
我去找了,没有用于这个主机的方法呀。

B10层 发表时间: 04-04-10 09:50

回复: snowred [snowred]   论坛用户   登录
cgi的利用可能不是很好
建议你用缓冲区溢出漏洞

B11层 发表时间: 04-04-10 15:44

回复: divey [divey]   论坛用户   登录
我是想用溢出漏洞,可是好像发现的漏洞都不能溢出呀。
不知道是怎么回事。

B12层 发表时间: 04-04-10 16:04

回复: divey [divey]   论坛用户   登录
我真的是没有办法了,请大家帮帮我。

B13层 发表时间: 04-04-10 19:54

回复: divey [divey]   论坛用户   登录
贴子沉了.请帮看看.

B14层 发表时间: 04-04-11 21:48

回复: divey [divey]   论坛用户   登录
FTP益出也不行,没用用户名与密码

B15层 发表时间: 04-04-12 12:28

回复: divey [divey]   论坛用户   登录
看在我这么执着的份上,帮帮我吧。

B16层 发表时间: 04-04-12 17:35

回复: VIVA [liansc]   论坛用户   登录
晕撤~~~~~~~~~~!!!

不明!

B17层 发表时间: 04-04-12 18:03

回复: divey [divey]   论坛用户   登录
我顶上去,谢谢大家.

B18层 发表时间: 04-04-12 23:06

回复: divey [divey]   论坛用户   登录
我再顶,帮帮我呀。


B19层 发表时间: 04-04-13 18:27

回复: divey [divey]   论坛用户   登录
我最后顶一次

B20层 发表时间: 04-04-15 16:09

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号