论坛: 菜鸟乐园 标题: 如果是你看到这份扫描报告,你会怎么做? 复制本贴地址    
作者: guzhu [guzhu]    论坛用户   登录
主机分析: xx.xxx.xxx.xx
主机地址 端口/服务 服务漏洞
xx.xxx.xxx.xx www (80/tcp) 发现安全漏洞
漏洞 www (80/tcp)
The remote WebDAV server may be vulnerable to a buffer overflow when
it receives a too long request.

An attacker may use this flaw to execute arbitrary code within the
LocalSystem security context.

"*** As safe checks are enabled, Nessus did not actually test for this"
"*** flaw, so this might be a false positive"

Solution : See http://www.microsoft.com/technet/security/bulletin/ms03-007.mspx
Risk Factor : High
CVE_ID : CAN-2003-0109
BUGTRAQ_ID : 7116
NESSUS_ID : 11412
Other references : IAVA:2003-A-0005
xx.xxx.xxx.xx nbsession (139/tcp) 发现安全提示
xx.xxx.xxx.xx unknown (1433/tcp) 发现安全提示
xx.xxx.xxx.xx unknown (443/tcp) 发现安全提示
xx.xxx.xxx.xx unknown (135/tcp) 发现安全警告
xx.xxx.xxx.xx unknown (445/tcp) 发现安全提示
xx.xxx.xxx.xx cifs (445/tcp) 发现安全警告
xx.xxx.xxx.xx smb (139/tcp) 发现安全提示
xx.xxx.xxx.xx DCE/1ff70682-0a51-30e8-076d-740be8cee98b (1026/tcp) 发现安全提示
xx.xxx.xxx.xx DCE/82ad4280-036b-11cf-972c-00aa006887b0 (1029/tcp) 发现安全提示
xx.xxx.xxx.xx unknown (1030/udp) 发现安全提示
xx.xxx.xxx.xx nbname (137/udp) 发现安全警告
xx.xxx.xxx.xx tcp 发现安全提示
xx.xxx.xxx.xx mssql (1433/tcp) 发现安全漏洞
漏洞 mssql (1433/tcp)
The remote MS SQL server is vulnerable to the Hello overflow.

An attacker may use this flaw to execute commands against
"the remote host as LOCAL/SYSTEM, as well as read your database content. "

*** This alert might be a false positive.

Solution : Install Microsoft Patch Q316333 at http://support.microsoft.com/default.aspx?scid=kb
en-us
Q316333 sd=tech
or disable the Microsoft SQL Server service or use a firewall to protect the
MS SQL port (1433).

Risk factor : High
CVE_ID : CAN-2002-1123
BUGTRAQ_ID : 5411
NESSUS_ID : 11067
Other references : IAVA:2002-B-0007

警告 www (80/tcp) CGI漏洞: http://xx.xxx.xxx.xx/abczxv.htw
直接输入IE返回:QUERY_STRING 的格式无效。
警告 www (80/tcp) CGI漏洞: http://xx.xxx.xxx.xx/null.ida
找不到 IDQ 文件 null.ida。
警告 www (80/tcp) CGI漏洞: http://xx.xxx.xxx.xx/null.idq
找不到 IDQ 文件 null.idq。
警告 www (80/tcp) CGI漏洞: http://xx.xxx.xxx.xx/scripts
您无权查看该网页 HTTP 错误 403 - 禁止访问
警告 www (80/tcp) CGI漏洞: http://xx.xxx.xxx.xx/scripts/samples/search/qfullhit.htw
QUERY_STRING 的格式无效。
警告 www (80/tcp) CGI漏洞: http://xx.xxx.xxx.xx/scripts/samples/search/qsumrhit.htw
QUERY_STRING 的格式无效。
提示 www (80/tcp) A web server is running on this port
NESSUS_ID : 10330

提示 www (80/tcp) The remote web server type is :

Microsoft-IIS/5.0

Solution : You can use urlscan to change reported server for IIS.
NESSUS_ID : 10107


是在一个没有联入INTERNET的LAN内扫的,()扫描工具是X-SCAN的命令行版我的机器是ME,因为没有NET USER所以我想溢出应该也没有什么利用的办法(本机无法用HTTP访问,所以iget.vbs也没办法利用了),我试着溢出过几个SERV-U FTP但都没有成功,难道M也无法进行溢出?

有没有什么办法可以使ME也可以用NET USER命令?

根据以上的漏洞,如果我想得到对方机控制权限,怎样做最简单?如果你是我你会怎么做?



地主 发表时间: 04-04-09 14:48

回复: yule_xie [yule_xie]   论坛用户   登录
打补丁或是直接到windows网站进行在线升级!

B1层 发表时间: 04-04-09 15:01

回复: guzhu [guzhu]   论坛用户   登录
根据以上的漏洞,如果我想得到对方机控制权限,怎样做最简单?如果你是我你会怎么做?

B2层 发表时间: 04-04-09 15:08

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号