返回列表 发帖

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

X-Scan v2.3 检测报告
详细资料
[开放端口]
端口21开放: FTP (Control)
[Banner]
220 server3 Microsoft FTP Service (Version 5.0).
[End of banner]
端口25开放: SMTP, Simple Mail Transfer Protocol
[Banner]
220 server3 Microsoft ESMTP MAIL Service, Version: 5.0.2195.5329 ready at Wed, 9 Jun 2004 19:35:40 +0800
[End of banner]
端口80开放: HTTP, World Wide Web
[Banner]
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Wed, 09 Jun 2004 11:35:45 GMT Connection: Keep-Alive Content-Length: 62506 Content-Type: text/html Set-Cookie: ASPSESSIONIDGGQQGXNC=FAJJFBDDFJNPGFDMOABOHFDB; path=/ Cache-control: private
[End of banner]
端口119开放: Network News Transfer Protocol
[Banner]
200 NNTP Service 5.00.0984 Version: 5.0.2195.5329 Posting Allowed
[End of banner]
端口135开放: Location Service
[Banner]
  [None]
[End of banner]
端口139开放: NETBIOS Session Service
[Banner]
  [None]
[End of banner]
端口443开放: HttpS, Secure HTTP
[Banner]
  [None]
[End of banner]
端口445开放: Microsoft-DS
[Banner]
  [None]
[End of banner]
端口3389开放: Windows 2000 remote admin
[Banner]
  [None]
[End of banner]
插件类型: PORT
插件成员名称: 开放端口
插件作者: glacier
插件版本: 1.7
风险等级: 低
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎
[NT-Server弱口令]
xd1gs/[口令与用户名相同]
帐户类型: 普通用户(User)
用户全称: "xd1gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0
成功登录次数: 3
USER ID: 0x000003ee, GROUP ID: 0x00000201
xd3gs/[口令与用户名相同]
帐户类型: 普通用户(User)
用户全称: "xd3gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0
成功登录次数: 1
USER ID: 0x000003ef, GROUP ID: 0x00000201
xd4gs/[口令与用户名相同]
帐户类型: 普通用户(User)
用户全称: "xd4gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0
成功登录次数: 1
USER ID: 0x000003f0, GROUP ID: 0x00000201
插件类型: NT-SERVER
插件成员名称: NT-Server弱口令
插件作者: glacier
插件版本: 1.1
风险等级: 高
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎
主机类型: WORKSTATION SERVER POTENTIAL_BROWSER
主机名称:"HD-NS0VFUSB3RZX"
操作系统: NT v5.1
注释:""
主机类型: WORKSTATION SERVER POTENTIAL_BROWSER
主机名称:"HEDGS-JSB"
操作系统: NT v5.0
[网络共享资源列表 Level 1]:
"E$": 磁盘 - [默认共享] (System)
"IPC$": 进程间通信(IPC$) - [远程 IPC] (System)
"ADMIN$": 磁盘 - [远程管理] (System)
"C$": 磁盘 - [默认共享] (System)
[网络用户列表 Level 20]:
Administrator(ID:0x000001f4) - [管理计算机(域)的内置帐户]
用户标记: 执行登录脚本 口令永不过期
帐户类型: 标准帐户
Guest(ID:0x000001f5) - [供来宾访问计算机或访问域的内置帐户]
用户标记: 执行登录脚本 帐号被禁止 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
hejlb(ID:0x000003f1) - []
用户标记: 执行登录脚本 禁止改变口令
帐户类型: 标准帐户
用户全称: "hejlb"
IUSR_SERVER3(ID:0x000003ec) - [匿名访问 Internet 信息服务的内置帐号]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "Internet 来宾帐号 "
IWAM_SERVER3(ID:0x000003ed) - [启动进程之外的应用程序的 Internet 信息服务的内置帐号]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "启动 IIS 进程帐号"
TsInternetUser(ID:0x000003e8) - [这个用户帐户被终端服务所使用。]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "TsInternetUser"
xd1gs(ID:0x000003ee) - []
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "xd1gs"
xd3gs(ID:0x000003ef) - []
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "xd3gs"
xd4gs(ID:0x000003f0) - []
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "xd4gs"
[网络用户列表 Level 3]:
Administrator - [管理计算机(域)的内置帐户]
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 管理员(Administrator)
最后登录时间: GMT Wed Jun 09 01:02:15 2004
错口令次数: 116, 成功登录次数: 201
USER ID: 0x000001f4, GROUP ID: 0x00000201
Guest - [供来宾访问计算机或访问域的内置帐户]
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 来访者(Guest)
错口令次数: 69, 成功登录次数: 0
USER ID: 0x000001f5, GROUP ID: 0x00000201
hejlb - []
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 普通用户(User)
用户全称: "hejlb"
最后登录时间: GMT Thu Apr 22 05:01:58 2004
错口令次数: 62, 成功登录次数: 7
USER ID: 0x000003f1, GROUP ID: 0x00000201
IUSR_SERVER3 - [匿名访问 Internet 信息服务的内置帐号]
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 来访者(Guest)
用户全称: "Internet 来宾帐号 "
注释: "匿名访问 Internet 信息服务的内置帐号"
最后登录时间: GMT Wed Jun 09 11:35:45 2004
错口令次数: 21, 成功登录次数: 0
USER ID: 0x000003ec, GROUP ID: 0x00000201
IWAM_SERVER3 - [启动进程之外的应用程序的 Internet 信息服务的内置帐号]
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 来访者(Guest)
用户全称: "启动 IIS 进程帐号"
注释: "启动进程之外的应用程序的 Internet 信息服务的内置帐号"
最后登录时间: GMT Wed Jun 09 01:06:54 2004
错口令次数: 67, 成功登录次数: 142
USER ID: 0x000003ed, GROUP ID: 0x00000201
TsInternetUser - [这个用户帐户被终端服务所使用。]
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 来访者(Guest)
用户全称: "TsInternetUser"
错口令次数: 67, 成功登录次数: 0
USER ID: 0x000003e8, GROUP ID: 0x00000201
xd1gs - []
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 普通用户(User)
用户全称: "xd1gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0, 成功登录次数: 3
USER ID: 0x000003ee, GROUP ID: 0x00000201
xd3gs - []
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 普通用户(User)
用户全称: "xd3gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0, 成功登录次数: 1
USER ID: 0x000003ef, GROUP ID: 0x00000201
xd4gs - []
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 普通用户(User)
用户全称: "xd4gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0, 成功登录次数: 1
USER ID: 0x000003f0, GROUP ID: 0x00000201
[本地组列表 Level 1]:
Administrators - [管理员对计算机/域有不受限制的完全访问权]
SERVER3\Administrator - 用户帐号
Backup Operators - [备份操作员为了备份或还原文件可以替代安全限制]
Guests - [按默认值,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多]
SERVER3\Guest - 用户帐号
SERVER3\TsInternetUser - 用户帐号
SERVER3\IUSR_SERVER3 - 用户帐号
SERVER3\IWAM_SERVER3 - 用户帐号
Power Users - [权限高的用户拥有最高的管理权限,但有限制。因此,权限高的用户可以运行经过证明的文件,也可以运行继承应用程序]
Replicator - [支持域中的文件复制]
Users - [用户无法进行有意或无意的改动。因此,用户可以运行经过证明的文件,但不能运行大多数继承应用程序]
NT AUTHORITY\INTERACTIVE - 知名组帐号
NT AUTHORITY\Authenticated Users - 知名组帐号
SERVER3\xd1gs - 用户帐号
SERVER3\xd3gs - 用户帐号
SERVER3\xd4gs - 用户帐号
SERVER3\hejlb - 用户帐号
[组列表 Level 2]:
None[00000201] - [一般用户]
Administrator(0x00000007) Guest(0x00000007) TsInternetUser(0x00000007) IWAM_SERVER3(0x00000007) IUSR_SERVER3(0x00000007) xd1gs(0x00000007) xd3gs(0x00000007) xd4gs(0x00000007) hejlb(0x00000007)

插件类型: NETBIOS
插件成员名称: NetBios信息
插件作者: glacier
插件版本: 1.1
风险等级: 高
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎
[SMTP漏洞]
服务器不支持用户身份验证,允许匿名用户使用
插件类型: SMTP
插件成员名称: SMTP漏洞
插件作者: glacier
插件版本: 1.1
风险等级: 高
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎
[CGI漏洞]
/_vti_bin/shtml.dll/_vti_rpc [漏洞描述]
/_vti_bin/_vti_aut/author.dll [漏洞描述]
/_vti_bin/fpcount.exe?Page=default.htm|Image=2|Digits=1 [漏洞描述]
/index.asp%81 [漏洞描述]
/_vti_bin/shtml.dll/nosuch.htm [漏洞描述]
/_vti_bin/shtml.dll [漏洞描述]
/_vti_bin/shtml.exe [漏洞描述]
插件类型: HTTP
插件成员名称: CGI漏洞
插件作者: glacier
插件版本: 1.4
风险等级: 高
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎
[DcomRpc溢出漏洞]
Found 目前windows版本中危害最大的DcomRpc漏洞
插件类型: DcomRpc溢出漏洞
插件成员名称: DcomRpc溢出漏洞
插件作者: hhkk
插件版本: 0.1
风险等级: 高
漏洞描述: 用溢出程序可进行攻击
解决方案: 下载补丁程序
[MS03-49]
Found IPC$ session setup successfully...
插件类型: MS03-49
插件成员名称: MS03-49
插件作者: toilal
插件版本: 0.1
风险等级: high
漏洞描述: http://www.eeye.com/html/Research/Advisories/AD20031111.html http://www.microsoft.com/technet/treeview/?url=/technet/security/bullet
[WebDAV]
Found possible ntdll.dll bug through WebDAV on IIS 5.0 servers
插件类型: HTTP/WebDAV scan
插件成员名称: WebDAV
插件作者: kralor
插件版本: 0.1
风险等级: high
漏洞描述: visit www.coromputer.net to get the exploit
扫描全部完成

我应该怎样利用这些漏洞呢?

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

[NT-Server弱口令]
xd1gs/[口令与用户名相同]
帐户类型: 普通用户(User)
用户全称: "xd1gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0
成功登录次数: 3
USER ID: 0x000003ee, GROUP ID: 0x00000201
xd3gs/[口令与用户名相同]
帐户类型: 普通用户(User)
用户全称: "xd3gs"
最后登录时间: GMT Wed Jun 09 11:12:37 2004
错口令次数: 0
成功登录次数: 1
USER ID: 0x000003ef, GROUP ID: 0x00000201
xd4gs/[口令与用户名相同]
帐户类型: 普通用户(User)
用户全称: "xd4gs"

这么多弱口令,你还等什么?

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

用口令上啊

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

好爽喔~~~~~~~~~~~~~

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

弱口令是干吗的啊,偶是小鸟,很多东西不懂啊

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

那么多的弱口令和开放端口,你等过年哪?!!?

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

去玩下嘛~~~~`不过都是中国人,不要下些东东给人家``

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

有弱口令还不去弄啊!

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

这么多?    小心  也许是“蜜罐”

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

唉~~扫到了漏洞不知道怎么用扫那个作什么.

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

不会吧,我怎么扫不到这么多的内容啊,还有,我不能ping IP地址呢,我是联通用户。只能ping我们联通的网址,谢谢指教!!

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

没扫过这么多的

TOP

扫描到了好些漏洞,可是怎么利用呢,各位大虾,请教了!

不是把??太夸张了一点啊..还有这种机子啊?
如果不是蜜罐的话网管买块豆腐撞死算了~~

TOP

返回列表 回复 发帖