|
![]() | 作者: bugmaker [bugmaker]
![]() |
登录 |
我用X-Scan20扫描自己的机子时发现了以下问题,请教各位高手这些是什么意思???怎样解决???? 正在检测"127.0.0.1" ... [127.0.0.1]: 正在检测"开放端口" ... [127.0.0.1]: 端口25开放: SMTP, Simple Mail Transfer Protocol [127.0.0.1]: 端口80开放: HTTP, World Wide Web [127.0.0.1]: 端口135开放: Location Service [127.0.0.1]: 端口443开放: HttpS, Secure HTTP [127.0.0.1]: 端口445开放: Microsoft-DS [127.0.0.1]: "开放端口"扫描完成, 发现 5. [127.0.0.1]: 正在检测"Snmp信息" ... [127.0.0.1]: "Snmp信息"扫描完成. [127.0.0.1]: 正在检测"RPC漏洞" ... [127.0.0.1]: 无法与主机"127.0.0.1"建立连接 [127.0.0.1]: "RPC漏洞"扫描完成. [127.0.0.1]: 正在检测"SQL-Server弱口令" ... [127.0.0.1]: 无法与主机"127.0.0.1"建立连接 [127.0.0.1]: "SQL-Server弱口令"扫描完成. [127.0.0.1]: 正在检测"FTP弱口令" ... [127.0.0.1]: 无法与主机"127.0.0.1"建立连接 [127.0.0.1]: "FTP弱口令"扫描完成. [127.0.0.1]: 正在检测"NT-Server弱口令" ... [127.0.0.1]: "NT-Server弱口令"扫描完成. [127.0.0.1]: 正在检测"NetBios信息" ... [127.0.0.1]: 获取Netbios信息"远程注册表信息"完成 [127.0.0.1]: 建立IPC$空会话成功 [127.0.0.1]: 获取Netbios信息"服务器信息"完成 [127.0.0.1]: 获取Netbios信息"服务器时间"完成 [127.0.0.1]: 获取Netbios信息"主域控制器名称"完成 [127.0.0.1]: 获取Netbios信息"网络传输列表"完成 [127.0.0.1]: 获取Netbios信息"网络会话列表"完成 [127.0.0.1]: 获取Netbios信息"网络服务器列表"完成 [127.0.0.1]: 获取Netbios信息"网络磁盘列表"完成 [127.0.0.1]: 获取Netbios信息"网络共享资源列表"完成 [127.0.0.1]: 获取Netbios信息"网络用户列表"完成 [127.0.0.1]: 获取Netbios信息"本地组列表"完成 [127.0.0.1]: 获取Netbios信息"组列表"完成 [127.0.0.1]: 获取Netbios信息"网络文件列表"完成 [127.0.0.1]: 获取Netbios信息"网络映射列表"完成 [127.0.0.1]: 获取Netbios信息"服务统计"完成 [127.0.0.1]: 获取Netbios信息"计划任务列表"完成 [127.0.0.1]: IPC$会话已结束 [127.0.0.1]: 发现 "NetBios信息". [127.0.0.1]: 正在检测"SMTP漏洞" ... [127.0.0.1]: "SMTP漏洞"扫描完成. [127.0.0.1]: 正在检测"POP3弱口令" ... [127.0.0.1]: 无法与主机"127.0.0.1"建立连接 [127.0.0.1]: "POP3弱口令"扫描完成. [127.0.0.1]: 正在检测"CGI漏洞" ... [127.0.0.1]: 正在检测"HTTP重定向错误页面" ... [127.0.0.1]: 正在检测"CGI漏洞" ... [127.0.0.1]: 发现 CGI漏洞: /abczxv.htw [127.0.0.1]: 发现 CGI漏洞: /blabla.idq [127.0.0.1]: 发现 CGI漏洞: /iishelp/iis/misc/iirturnh.htw [127.0.0.1]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw [127.0.0.1]: 发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw [127.0.0.1]: 发现 CGI漏洞: /iissamples/exair/search/query.idq [127.0.0.1]: 发现 CGI漏洞: /iissamples/exair/search/search.idq [127.0.0.1]: 发现 CGI漏洞: /iissamples/issamples/fastq.idq [127.0.0.1]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw [127.0.0.1]: 发现 CGI漏洞: /iissamples/issamples/query.idq [127.0.0.1]: 发现 CGI漏洞: /iissamples/issamples/oop/qsumrhit.htw [127.0.0.1]: 发现 CGI漏洞: /iissamples/sdk/asp/docs/codebrws.asp [127.0.0.1]: 发现 CGI漏洞: /msadc/msadcs.dll [127.0.0.1]: 发现 CGI漏洞: /null.ida [127.0.0.1]: 发现 CGI漏洞: /null.idq [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/author.idq [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/query.idq [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [127.0.0.1]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [127.0.0.1]: "CGI漏洞"扫描完成, 发现 23. [127.0.0.1]: 正在检测"IIS漏洞" ... [127.0.0.1]: 正在检测"HTTP重定向错误页面" ... [127.0.0.1]: 正在检测"IIS漏洞" ... [127.0.0.1]: "IIS漏洞"扫描完成. [127.0.0.1]: 扫描全部完成. 扫描全部完成 |
地主 发表时间: 12/21 12:34 |
![]() | 回复: gc2600 [gc2600] ![]() |
登录 |
我要昏了~~~ |
B1层 发表时间: 12/21 12:37 |
![]() | 回复: ypy [ypy] ![]() |
登录 |
一点建议: 1.关闭135端口或者删除IPC$共享以及其他默认共享 2.删除对.ida和.idq的文件映射 ...... |
B2层 发表时间: 12/21 21:44 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号