
  | 
作者: wbh2003 [wbh2003]
     论坛用户 | 
登录 | 
| 这是我新买的服务器,我的客户说我的这个服务器有漏洞 我说没有,我们打赌是如果有,输方就要付8000元,所以求大家帮助测试一下 这是一台虚拟主机业务的服务器 http://210.51.181.223/ 只要谁能破解最核心的密码,我就支付5000元 决不食言!!! ;)  | 
| 地主 发表时间: 04-05-04 13:06 | 
回复: abctm [abctm]     版主 | 
登录 | 
| 
什么叫核心的啊 如果是bios谁都不可以吧~~~~ 如果你的服务器没装系统那就更难了~~ 嘻嘻,开个玩笑哦  | 
| B1层 发表时间: 04-05-04 13:19 | 
回复: abctm [abctm]     版主 | 
登录 | 
| 
检测结果  存活主机 1 漏洞数量 0 警告数量 0 提示数量 4 主机列表 主机 检测结果 210.51.181.223 发现安全提示 主机摘要 - OS: Windows 2000 (1) or Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP; PORT/TCP: 21, 25, 80, 443 [返回顶部] 主机分析: 210.51.181.223 主机地址 端口/服务 服务漏洞 210.51.181.223 smtp (25/tcp) 发现安全提示 210.51.181.223 ftp (21/tcp) 发现安全提示 210.51.181.223 www (80/tcp) 发现安全提示 210.51.181.223 https (443/tcp) 发现安全提示 安全漏洞及解决方案: 210.51.181.223 类型 端口/服务 安全漏洞及解决方案 提示 smtp (25/tcp) A SMTP server is running on this port Here is its banner : 220 ccze Microsoft ESMTP MAIL Service, Version: 5.0.2195.6713 ready at Tue, 4 May 2004 13:34:52 +0800 NESSUS_ID : 10330 提示 ftp (21/tcp) A FTP server is running on this port. Here is its banner : 220 Serv-U FTP Server v5.0 for WinSock ready... NESSUS_ID : 10330 提示 www (80/tcp) A web server is running on this port NESSUS_ID : 10330 提示 https (443/tcp) Maybe the "https" service running on this port. NESSUS_ID : 10330 -------------------------------------------------------------------------------- 本报表由网络安全漏洞扫描器"X-Scan"生成.  | 
| B2层 发表时间: 04-05-04 13:28 | 
回复: bladewyf [bladewyf]     论坛用户 | 
登录 | 
| 
[210.51.181.223]: 端口21开放: FTP (Control) [210.51.181.223]: 端口25开放: SMTP, Simple Mail Transfer Protocol [210.51.181.223]: 端口80开放: HTTP, World Wide Web [210.51.181.223]: 端口443开放: HttpS, Secure HTTP [210.51.181.223]: "开放端口"扫描完成, 发现 4. [210.51.181.223]: 发现 CGI漏洞: /?PageServices [210.51.181.223]: 发现 CGI漏洞: /abczxv.htw [210.51.181.223]: 发现 CGI漏洞: /blabla.idq [210.51.181.223]: 发现 CGI漏洞: /iishelp/iis/misc/iirturnh.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/query.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/search.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/fastq.idq [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/oop/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /iissamples/issamples/query.idq [210.51.181.223]: 发现 CGI漏洞: /index.asp%81 [210.51.181.223]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full [210.51.181.223]: 发现 CGI漏洞: /null.ida [210.51.181.223]: 发现 CGI漏洞: /null.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/author.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/query.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [210.51.181.223]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [210.51.181.223]: "CGI漏洞"扫描完成, 发现 26.  | 
| B3层 发表时间: 04-05-04 13:33 | 
回复: lhh2003 [lhh2003]     论坛用户 | 
登录 | 
| 
强啊! | 
| B4层 发表时间: 04-05-04 14:01 | 
回复: hacker521 [hacker521]     论坛用户 | 
登录 | 
| 
有一部分可以利用,不过要看是否装了防火墙,其他好象都只能进行DOS攻击之类的  | 
| B5层 发表时间: 04-05-04 18:27 | 
回复: abctm [abctm]     版主 | 
登录 | 
| 
如果你买了他的空间,而且他没有防火墙或者其他东西的话~~~ 什么都成显示了,论坛你可以选个有漏洞的装上【有最多最大漏洞的优先 重复利用ftp传后门然后执行~~~~~~~~~  | 
| B6层 发表时间: 04-05-04 18:29 | 
回复: edpdsw [edpdsw]     论坛用户 | 
登录 | 
| 
靠!�@么利害!!! 能和我�f�f�@是用什么工具�z�y出�淼慕Y果呢? �w慕喔!!!! 以后多多��教喔 我的Email:edpdsw@163.com  | 
| B7层 发表时间: 04-05-06 11:21 | 
回复: hacker521 [hacker521]     论坛用户 | 
登录 | 
| 
X-SCAN2.3和3.0,只要扫描出来的东西你会利用就行了  | 
| B8层 发表时间: 04-05-06 11:23 | 
回复: ycfei [ycfei]     论坛用户 | 
登录 | 
| 
x-scan还用说哪个版本吗?  | 
| B9层 发表时间: 04-05-06 14:42 | 
回复: semimail [semimail]     论坛用户 | 
登录 | 
| 
哦哟哟,那厉害!!!!!!! | 
| B10层 发表时间: 04-05-13 00:26 | 
回复: toplance [toplance]     论坛用户 | 
登录 | 
| 
为什么一定要破解密码呢?如果密码算法过硬,那么一辈子都破解不了的。可是并不等于系统是安全的啊?我可以获得administrator权限,但不一定要知道你的密码,也没必要知道。如果我有administrator,我可以装一个记录器,记下你登陆时后输入的密码,可是这和破解的意义又有一点不同了。  | 
| B11层 发表时间: 04-05-15 13:32 | 
回复: wbh2003 [wbh2003]     论坛用户 | 
登录 | 
| 
只是cgi有漏洞吗? 看来还是不错的 我装的是诺顿防火墙 哈哈  | 
| B12层 发表时间: 04-05-15 13:39 | 
回复: abctm [abctm]     版主 | 
登录 | 
| 
存在漏洞可以入侵不是一定要得到你的核心密码的,对于你的用户来说,如果没有能破坏他们使用的利益就行了,如果你的空间被dos了,或者有个不知道如何保护自己的人在你那里弄了网站被黑了,比如是他的密码太简单,程序的问题了,如果是密码的问题可能造成更多人的损失了~~ 这个和诺顿是没有关系的 如果他使用http隧道木马,你中木马都不知道的  | 
| B13层 发表时间: 04-05-15 14:06 | 
  | 
20CN网络安全小组版权所有
Copyright ©    2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon   

粤ICP备05087286号