论坛: 菜鸟乐园 标题: jwm3336来看一下,我把扫到的给贴出来了 复制本贴地址    
作者: zhb7769 [zhb7769]    论坛用户   登录

[开放端口]

端口80开放: HTTP, World Wide Web
[Banner]
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Sat, 11 Oct 2003 02:18:23 GMT Connection: Keep-Alive Content-Length: 1162 Content-Type: text/html Set-Cookie: ASPSESSIONIDGQGQQXLK=ELEBIIGDJJGEFONKLLIHDCKJ; path=/ Cache-control: private
[End of banner]
端口110开放: Pop3, Post Office Protocol - Version 3
[Banner]
+OK POP3 on WebEasyMail [3.5.2.3] ready. http://www.51webmail.com
[End of banner]
端口20开放: FTP (Data)
[Banner]
  [None]
[End of banner]
端口21开放: FTP (Control)
[Banner]
220 Serv-U FTP Server v4.0 for WinSock ready...
[End of banner]
端口25开放: SMTP, Simple Mail Transfer Protocol
[Banner]
220 ESMTP on WebEasyMail [3.5.2.3] ready. http://www.51webmail.com
[End of banner]
端口139开放: NETBIOS Session Service
[Banner]
  [None]
[End of banner]
端口443开放: HttpS, Secure HTTP
[Banner]
  [None]
[End of banner]
端口3389开放: Windows 2000 remote admin
[Banner]
  [None]
[End of banner]

插件类型: PORT
插件成员名称: 开放端口
插件作者: glacier
插件版本: 1.7
风险等级: 低
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎


--------------------------------------------------------------------------------


[Snmp信息]



--------------------------------------------------------------------------------


[SSL漏洞]



--------------------------------------------------------------------------------


[RPC漏洞]



--------------------------------------------------------------------------------


[SQL-Server弱口令]



--------------------------------------------------------------------------------


[FTP弱口令]



--------------------------------------------------------------------------------


[NT-Server弱口令]



--------------------------------------------------------------------------------


[NetBios信息]



--------------------------------------------------------------------------------


[SMTP漏洞]



--------------------------------------------------------------------------------


[POP3弱口令]



--------------------------------------------------------------------------------


[CGI漏洞]

/_vti_inf.html [漏洞描述]
/_vti_pvt/doctodep.btr [漏洞描述]

插件类型: HTTP
插件成员名称: CGI漏洞
插件作者: glacier
插件版本: 1.4
风险等级: 高
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎
就是不知道有没有用,我也没有去仔细看,对了,好像还有个没有传上来,如果有什么不对,再说吧



地主 发表时间: 10/12 18:29

回复: zhb7769 [zhb7769]   论坛用户   登录
检测模块]:
开放端口
Snmp信息
SSL漏洞
RPC漏洞
SQL-Server弱口令
FTP弱口令
NT-Server弱口令
NetBios信息
SMTP漏洞
POP3弱口令
CGI漏洞
IIS漏洞


[检测范围]:
61.129.74.69 - 61.129.74.69


[检测结果]:
61.129.74.69: [详细资料][主机摘要 -- 操作系统: "Windows NT x.x"] 
开放端口 8  Snmp信息  SSL漏洞 0  RPC漏洞 0  SQL-Server弱口令 0  FTP弱口令 0  NT-Server弱口令 0  NT用户:0 NT共享:0  SMTP漏洞 0  POP3弱口令 0  CGI漏洞 2  IIS漏洞 0 





B1层 发表时间: 10/12 18:31

回复: zhb7769 [zhb7769]   论坛用户   登录
FrontPage 配置信息
此网页的 HTML 注释中包含了配置信息,这些配置信息是 FrontPage Explorer 和 FrontPage Editor 与此站点服务器上安装的 FrontPage 服务器扩展通讯时所需要的。请勿删除此网页。
这个就是CGI漏洞描述的部分
不知道有没有用?

B2层 发表时间: 10/12 18:31

回复: jwm3336 [jwm3336]   论坛用户   登录
你是用x-scan 扫的吗?????????
没用流光吗?????. http://www.51webmail.com  
这是啥网站????????
你用流光扫他的3389看看有没用密码好扫的!!!
我这速度慢死了不好扫谢谢了!!!!!!!1弱口令 没有啊!
悲哀啊!!!!!!!!!



[此贴被 jwm3336(jwm3336) 在 10月12日19时00分 编辑过]

B3层 发表时间: 10/12 19:28

回复: zhb7769 [zhb7769]   论坛用户   登录
这个网站我也不知道啊,不过是有个CGI漏洞,我不喜欢用流光,还是Xcan比较好,所以你去分析一下吧,我经验不足,不能进去了,哈・

B4层 发表时间: 10/12 20:28

回复: jwm3336 [jwm3336]   论坛用户   登录
frontpage扩展权限???
我用frontpage连上看看,看看是否空密码啊!!!!!!!!!

B5层 发表时间: 10/12 20:51

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号