论坛: 黑客进阶 标题: 这些漏洞都怎么利用? 复制本贴地址    
作者: ghost [ghost]    论坛用户   登录
本帖被netdemon锁定,原因:帖子不符合本版发帖规则

[*.*.*.*]: 开放服务: 21/tcp
[*.*.*.*]: 开放服务: 25/tcp
[*.*.*.*]: 开放服务: 80/tcp
[*.*.*.*]: 开放服务: 110/tcp
[*.*.*.*]: 开放服务: 143/tcp
[*.*.*.*]: 开放服务: 443/tcp
[*.*.*.*]: 443/tcp - 该端口响应 SSLv2 请求
[*.*.*.*]: 443/tcp - "WEB"服务运行于该端口 through SSL
[*.*.*.*]: 21/tcp - "FTP"服务运行于该端口.
[*.*.*.*]: 80/tcp - "WEB"服务运行于该端口
[*.*.*.*]: 143/tcp - "imap"服务可能运行于该端口.
[*.*.*.*]: 25/tcp - "smtp"服务可能运行于该端口.
[*.*.*.*]: 110/tcp - "pop3"服务可能运行于该端口.
[*.*.*.*]: "开放服务"扫描完成, 发现 6.
[*.*.*.*]: 21/tcp - FTP服务的版本和类型
[*.*.*.*]: 443/tcp - http TRACE 跨站攻击
[*.*.*.*]: 80/tcp - http TRACE 跨站攻击
[*.*.*.*]: 80/tcp - WebDAV enabled
[*.*.*.*]: 443/tcp - SSL Certificate Expiry
[*.*.*.*]: 1723/tcp - PPTP detection and versioning
[*.*.*.*]: 443/tcp - 目录扫描器
[*.*.*.*]: 21/tcp - MS FTPd DoS
[*.*.*.*]: 443/tcp - OpenSSL overflow (generic test)
[*.*.*.*]: 443/tcp - Web 映射
[*.*.*.*]: 80/tcp - Web 映射
[*.*.*.*]: 80/tcp - No 404 check
[*.*.*.*]: 443/tcp - HTTP 服务器类型及版本
[*.*.*.*]: 443/tcp - OpenSSL password interception
[*.*.*.*]: 443/tcp - OpenSSL 拒绝服务
[*.*.*.*]: 443/tcp - mod_ssl wildcard DNS cross site scripting vulnerability
[*.*.*.*]: 443/tcp - mod_ssl SSL_Util_UUEncode_Binary 缓冲区溢出
[*.*.*.*]: 443/tcp - mod_ssl overflow
[*.*.*.*]: 443/tcp - mod_ssl off by one缓冲区溢出漏洞
[*.*.*.*]: 443/tcp - mod_ssl hook functions format string vulnerability
[*.*.*.*]: 443/tcp - Apache mod_include的权限提升
[*.*.*.*]: 443/tcp - Apache UserDir Sensitive Information Disclosure
[*.*.*.*]: 443/tcp - Apache Error Log Escape Sequence Injection
[*.*.*.*]: 443/tcp - Apache <= 1.3.31 htpasswd本地缓冲区溢出漏洞
[*.*.*.*]: 443/tcp - Apache 拒绝服务连接
[*.*.*.*]: 443/tcp - Apache mod_access rule bypass
[*.*.*.*]: 443/tcp - Apache < 1.3.29
[*.*.*.*]: 443/tcp - Apache < 1.3.27
[*.*.*.*]: 443/tcp - Apache分块编码漏洞

地主 发表时间: 06-08-29 15:17

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号