标题:
MS03-49和DcomRpc还有SNMP漏洞怎么利用?
[打印本页]
作者:
yema163
时间:
2004-10-11 17:30
标题:
MS03-49和DcomRpc还有SNMP漏洞怎么利用?
X-Scan v2.3 检测报告 [扫描结果索引]: "220.169.147.32" 开放端口 Snmp信息 SSL漏洞 RPC漏洞 SQL-Server弱口令 FTP弱口令 NT-Server弱口令 SMTP漏洞 POP3弱口令 CGI漏洞 IIS漏洞 DcomRpc溢出漏洞 MS03-49 WebDAV [NetBios信息] 远程注册表信息 服务器信息 主域控制器名称 网络传输列表 网络会话列表 网络服务器列表 网络磁盘列表 网络共享资源列表 网络用户列表 本地组列表 组列表 网络文件列表 计划任务列表 网络映射列表 -------------------------------------------------------------------------------- 详细资料 [开放端口] 端口13开放: Daytime [Banner] 17:07:55 2004-10-11 [End of banner] 端口17开放: Quote of the Day [Banner] "We have no more right to consume happiness without producing it than to consume wealth without producing it." George Bernard Shaw (1856-1950) [End of banner] 端口19开放: Character Generator [Banner] !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi #$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij $%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk %&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl &'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm '()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn ()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno )*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop *+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopq +,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqr ,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrs -./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij [End of banner] 端口25开放: SMTP, Simple Mail Transfer Protocol [Banner] 220 KAV6 Smtp Proxy Server Ready [End of banner] 端口9开放: Discard [Banner] [None] [End of banner] 端口110开放: Pop3, Post Office Protocol - Version 3 [Banner] +OK KAV6 POP3 Proxy Server Ready! [End of banner] 端口7开放: Echo [Banner] [None] [End of banner] 端口139开放: NETBIOS Session Service [Banner] [None] [End of banner] 端口135开放: Location Service [Banner] [None] [End of banner] 端口445开放: Microsoft-DS [Banner] [None] [End of banner] 插件类型: PORT 插件成员名称: 开放端口 插件作者: glacier 插件版本: 1.7 风险等级: 低 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [Snmp信息] Snmp口令: public [Snmp系统信息]: sysDescr.0 = DSL Modem sysUpTime.0 = 0 Days, 5 Hours, 0 Minutes, 47 Seconds sysContact.0 = sysName.0 = MT800 sysLocation.0 = sysServices.0 = 127 插件类型: SNMP 插件成员名称: Snmp信息 插件作者: glacier 插件版本: 1.0 风险等级: 高 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [SSL漏洞] -------------------------------------------------------------------------------- [RPC漏洞] -------------------------------------------------------------------------------- [SQL-Server弱口令] -------------------------------------------------------------------------------- [FTP弱口令] -------------------------------------------------------------------------------- [NT-Server弱口令] -------------------------------------------------------------------------------- [NetBios信息] [网络服务器列表 Level 101]: 主机名称:"JAMESWORKS" 操作系统: NT v5.1 注释:"HUMAN" 主机类型: WORKSTATION SERVER POTENTIAL_BROWSER MASTER_BROWSER 插件类型: NETBIOS 插件成员名称: NetBios信息 插件作者: glacier 插件版本: 1.1 风险等级: 高 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [SMTP漏洞] 服务器不支持用户身份验证,允许匿名用户使用 插件类型: SMTP 插件成员名称: SMTP漏洞 插件作者: glacier 插件版本: 1.1 风险等级: 高 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [POP3弱口令] -------------------------------------------------------------------------------- [CGI漏洞] -------------------------------------------------------------------------------- [IIS漏洞] -------------------------------------------------------------------------------- [DcomRpc溢出漏洞] Found 目前windows版本中危害最大的DcomRpc漏洞 插件类型: DcomRpc溢出漏洞 插件成员名称: DcomRpc溢出漏洞 插件作者: hhkk 插件版本: 0.1 风险等级: 高 漏洞描述: 用溢出程序可进行攻击 解决方案: 下载补丁程序 -------------------------------------------------------------------------------- [MS03-49] Found IPC$ session setup successfully... 插件类型: MS03-49 插件成员名称: MS03-49 插件作者: toilal 插件版本: 0.1 风险等级: high 漏洞描述: http://www.eeye.com/html/Research/Advisories/AD20031111.html http://www.microsoft.com/technet/treeview/?url=/technet/security/bullet -------------------------------------------------------------------------------- [WebDAV] -------------------------------------------------------------------------------- 扫描全部完成
作者:
壁虎
时间:
2004-10-11 22:09
标题:
MS03-49和DcomRpc还有SNMP漏洞怎么利用?
windowsXP的机子,扫描本身已经说明了,有冲击波漏洞,可以用远程溢出工具。
IPC$ session setup successfully... 还有这个。晕死,应该是那种XP原版,没升级的那种。
不过它打开了金山毒霸6的病毒监控,不过估计肯定没升级的。
还有,安装了邮件服务器,还开了一些不常见的低端端口,这人肯定对系统不熟悉,或许早被其他人下手了也说不定,真是还有这种人,教训一下也好。
欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/)
Powered by Discuz! 7.2