论坛: 菜鸟乐园 标题: 其请问各位大虾netbios的弱口令发现后有什么用??? 复制本贴地址    
作者: jimy2000 [jimy2000]    论坛用户   登录
如题

地主 发表时间: 05/27 13:34

回复: jimy2000 [jimy2000]   论坛用户   登录
192.168.0.1]: 端口25开放: SMTP, Simple Mail Transfer Protocol
[192.168.0.1]: 端口80开放: HTTP, World Wide Web
[192.168.0.1]: 端口135开放: Location Service
[192.168.0.1]: 端口139开放: NETBIOS Session Service
[192.168.0.1]: 端口443开放: HttpS, Secure HTTP
[192.168.0.1]: 端口445开放: Microsoft-DS
[192.168.0.1]: "开放端口"扫描完成, 发现 6.
[192.168.0.1]: 发现 "NetBios信息".
[192.168.0.1]: 发现 NT-Server弱口令: admin/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: administrator/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: database/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: guest/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: root/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: sql/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: sqlagent/[口令与用户名相同]
[192.168.0.1]: 发现 NT-Server弱口令: wwwadmin/[口令与用户名相同]
[192.168.0.1]: "NT-Server弱口令"扫描完成, 发现 8.
[192.168.0.1]: 发现 CGI漏洞: /?PageServices
[192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.dll
[192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.dll/nosuch.htm
[192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.dll/_vti_rpc
[192.168.0.1]: 发现 CGI漏洞: /_vti_bin/shtml.exe
[192.168.0.1]: 发现 CGI漏洞: /_vti_inf.html
[192.168.0.1]: 发现 CGI漏洞: /_vti_bin/fpcount.exe?Page=default.htm|Image=2|Digits=1
[192.168.0.1]: 发现 CGI漏洞: /abczxv.htw
[192.168.0.1]: 发现 CGI漏洞: /blabla.idq
[192.168.0.1]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full
[192.168.0.1]: 发现 CGI漏洞: /null.ida
[192.168.0.1]: 发现 CGI漏洞: /null.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/author.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/query.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
[192.168.0.1]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw
[192.168.0.1]: "CGI漏洞"扫描完成, 发现 20.


B1层 发表时间: 05/27 13:34

回复: junjuntop [junjuntop]   论坛用户   登录
哪里的服务器,给别人试刀的吗/

B2层 发表时间: 05/27 18:53

回复: napolun [napolun]   版主   登录
去百度搜,一堆。

B3层 发表时间: 05/27 22:10

回复: jimy2000 [jimy2000]   论坛用户   登录
这是我们网吧的服务器 高手教我黑了他
还有 nt-server 弱口令用来干什么的 用什么连接才有效
偶通过ipc$和3389远程连接口令都没用啊 


B4层 发表时间: 05/29 12:34

回复: jimy2000 [jimy2000]   论坛用户   登录
还有net use \\xxx.xxx.xxx.xxx\ipc$ 连接成功了 这个连接有什么用?
但是想net use \\.xxx.xxx.xxx.xxx\c$ 得时候就要输入口令 是不是就没办法了?

B5层 发表时间: 05/29 12:37

回复: jacky8714 [jacky8714]   论坛用户   登录
连IDA和IDQ漏洞都有啊?无敌
就用这个漏洞入侵啊,很快就搞定了。

B6层 发表时间: 05/31 18:06

回复: vishx [vishx]   论坛用户   登录
那个是CGI的,好象只有IIS的.IDQ才能溢出吧??
CGI的没试过

B7层 发表时间: 05/31 19:18

回复: jacky8714 [jacky8714]   论坛用户   登录
呵呵,能不能你试一下就知道。

B8层 发表时间: 06/01 12:36

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号