|
![]() | 作者: jimy2000 [jimy2000]
![]() |
登录 |
如题 |
地主 发表时间: 05/27 13:34 |
![]() | 回复: jimy2000 [jimy2000] ![]() |
登录 |
192.168.0.1]: 端口25开放: SMTP, Simple Mail Transfer Protocol [192.168.0.1]: 端口80开放: HTTP, World Wide Web [192.168.0.1]: 端口135开放: Location Service [192.168.0.1]: 端口139开放: NETBIOS Session Service [192.168.0.1]: 端口443开放: HttpS, Secure HTTP [192.168.0.1]: 端口445开放: Microsoft-DS [192.168.0.1]: "开放端口"扫描完成, 发现 6. [192.168.0.1]: 发现 "NetBios信息". [192.168.0.1]: 发现 NT-Server弱口令: admin/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: administrator/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: database/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: guest/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: root/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: sql/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: sqlagent/[口令与用户名相同] [192.168.0.1]: 发现 NT-Server弱口令: wwwadmin/[口令与用户名相同] [192.168.0.1]: "NT-Server弱口令"扫描完成, 发现 8. [192.168.0.1]: 发现 CGI漏洞: /?PageServices [192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.dll [192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.dll/nosuch.htm [192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.dll/_vti_rpc [192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.exe [192.168.0.1]: 发现 CGI漏洞: /_vti_inf.html [192.168.0.1]: 发现 CGI漏洞: /_vti_bin/fpcount.exe?Page=default.htm|Image=2|Digits=1 [192.168.0.1]: 发现 CGI漏洞: /abczxv.htw [192.168.0.1]: 发现 CGI漏洞: /blabla.idq [192.168.0.1]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full [192.168.0.1]: 发现 CGI漏洞: /null.ida [192.168.0.1]: 发现 CGI漏洞: /null.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/author.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/query.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [192.168.0.1]: "CGI漏洞"扫描完成, 发现 20. |
B1层 发表时间: 05/27 13:34 |
![]() | 回复: junjuntop [junjuntop] ![]() |
登录 |
哪里的服务器,给别人试刀的吗/ |
B2层 发表时间: 05/27 18:53 |
![]() | 回复: napolun [napolun] ![]() |
登录 |
去百度搜,一堆。 |
B3层 发表时间: 05/27 22:10 |
![]() | 回复: jimy2000 [jimy2000] ![]() |
登录 |
这是我们网吧的服务器 高手教我黑了他 还有 nt-server 弱口令用来干什么的 用什么连接才有效 偶通过ipc$和3389远程连接口令都没用啊 |
B4层 发表时间: 05/29 12:34 |
![]() | 回复: jimy2000 [jimy2000] ![]() |
登录 |
还有net use \\xxx.xxx.xxx.xxx\ipc$ 连接成功了 这个连接有什么用? 但是想net use \\.xxx.xxx.xxx.xxx\c$ 得时候就要输入口令 是不是就没办法了? |
B5层 发表时间: 05/29 12:37 |
![]() | 回复: jacky8714 [jacky8714] ![]() |
登录 |
连IDA和IDQ漏洞都有啊?无敌 就用这个漏洞入侵啊,很快就搞定了。 |
B6层 发表时间: 05/31 18:06 |
![]() | 回复: vishx [vishx] ![]() |
登录 |
那个是CGI的,好象只有IIS的.IDQ才能溢出吧?? CGI的没试过 |
B7层 发表时间: 05/31 19:18 |
![]() | 回复: jacky8714 [jacky8714] ![]() |
登录 |
呵呵,能不能你试一下就知道。 |
B8层 发表时间: 06/01 12:36 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号