返回列表 发帖

这是我用x-scan扫描到的,看不懂!!

X-Scan 检测报告
本报表列出了被检测主机的详细漏洞信息, 请根据提示信息或链接内容进行相应修补. 欢迎参加X-Scan脚本翻译项目  

检测结果
存活主机 1
漏洞数量 2
警告数量 9
提示数量 8


主机列表
主机 检测结果
192.32.4.111 发现安全漏洞
主机摘要 - OS: Windows NT 5.0; PORT/TCP: 135, 139, 445

[返回顶部]

主机分析: 192.32.4.111
主机地址 端口/服务 服务漏洞
192.32.4.111 netbios-ssn (139/tcp) 发现安全漏洞
192.32.4.111 epmap (135/tcp) 发现安全警告
192.32.4.111 microsoft-ds (445/tcp) 发现安全提示
192.32.4.111 cifs (445/tcp) 发现安全漏洞
192.32.4.111 smb (139/tcp) 发现安全提示
192.32.4.111 DCE/378e52b0-c0a9-11cf-822d-00aa0051e40f (1025/tcp) 发现安全提示
192.32.4.111 netbios-ns (137/udp) 发现安全警告
192.32.4.111 tcp 发现安全提示


安全漏洞及解决方案: 192.32.4.111
类型 端口/服务 安全漏洞及解决方案
漏洞 netbios-ssn (139/tcp) NT-Server弱口令: "students/[空口令]", 帐户类型: 来访者(Guest)  
警告 netbios-ssn (139/tcp) [服务器信息 Level 101]:
主机名称: "192.32.4.111"
操作系统: Windows NT
系统版本: 5.0
注释:""
主机类型: WORKSTATION SERVER POTENTIAL_BROWSER

警告 netbios-ssn (139/tcp) [网络共享资源列表 Level 1]:
"E$": 磁盘 - [默认共享] (System)
"IPC$": 进程间通信(IPC$) - [远程 IPC] (System)
"D$": 磁盘 - [默认共享] (System)
"F$": 磁盘 - [默认共享] (System)
"ADMIN$": 磁盘 - [远程管理] (System)
"C$": 磁盘 - [默认共享] (System)

警告 netbios-ssn (139/tcp) [网络用户列表 Level 20]:
Administrator(ID:0x000001f4) - [管理计算机(域)的内置帐户]
用户标记: 执行登录脚本 口令永不过期
帐户类型: 标准帐户
Guest(ID:0x000001f5) - [供来宾访问计算机或访问域的内置帐户]
用户标记: 执行登录脚本 帐号被禁止 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
students(ID:0x000003e9) - []
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "students"
VUSR_pf002(ID:0x000003eb) - [Visual Studio Analyzer 服务器组件的帐号]
用户标记: 执行登录脚本 允许空口令 口令永不过期
帐户类型: 标准帐户
用户全称: "VSA Server Account"

警告 netbios-ssn (139/tcp) [网络用户列表 Level 3]:
Administrator - [管理计算机(域)的内置帐户]
口令使用时间: 355 Day 6 Hour 15 Minute 5 Sec.
帐户类型: 管理员(Administrator)
最后登录时间: GMT Fri Jun 25 13:23:14 2004
错口令次数: 71, 成功登录次数: 110
USER ID: 0x000001f4, GROUP ID: 0x00000201
Guest - [供来宾访问计算机或访问域的内置帐户]
口令使用时间: 0 Day 0 Hour 0 Minute 0 Sec.
帐户类型: 来访者(Guest)
错口令次数: 65, 成功登录次数: 0
USER ID: 0x000001f5, GROUP ID: 0x00000201
students - []
口令使用时间: 355 Day 6 Hour 16 Minute 24 Sec.
帐户类型: 来访者(Guest)
用户全称: "students"
最后登录时间: GMT Sun Sep 19 11:39:20 2004
错口令次数: 0, 成功登录次数: 159
USER ID: 0x000003e9, GROUP ID: 0x00000201
VUSR_pf002 - [Visual Studio Analyzer 服务器组件的帐号]
口令使用时间: 209 Day 5 Hour 54 Minute 39 Sec.
帐户类型: 来访者(Guest)
用户全称: "VSA Server Account"
错口令次数: 66, 成功登录次数: 0
USER ID: 0x000003eb, GROUP ID: 0x00000201

警告 netbios-ssn (139/tcp) [本地组列表 Level 1]:
Administrators - [管理员对计算机/域有不受限制的完全访问权]
pf101\Administrator - 用户帐号
Backup Operators - [备份操作员为了备份或还原文件可以替代安全限制]
Guests - [按默认值,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多]
pf101\Guest - 用户帐号
Power Users - [权限高的用户拥有最高的管理权限,但有限制。因此,权限高的用户可以运行经过证明的文件,也可以运行继承应用程序]
pf101\students - 用户帐号
Replicator - [支持域中的文件复制]
Users - [用户无法进行有意或无意的改动。因此,用户可以运行经过证明的文件,但不能运行大多数继承应用程序]
NT AUTHORITY\INTERACTIVE - 知名组帐号
NT AUTHORITY\Authenticated Users - 知名组帐号

提示 netbios-ssn (139/tcp) Maybe the "netbios-ssn" service running on this port.
Here is its banner:
83 .
NESSUS_ID : 10330

警告 epmap (135/tcp)
Distributed Computing Environment (DCE) services running on the remote host
can be enumerated by connecting on port 135 and doing the appropriate queries.
An attacker may use this fact to gain more knowledge
about the remote host.
Solution : filter incoming traffic to this port.
Risk factor : Low
NESSUS_ID : 10736

提示 epmap (135/tcp) Maybe the "epmap" service running on this port.
NESSUS_ID : 10330

提示 microsoft-ds (445/tcp) Maybe the "microsoft-ds" service running on this port.
NESSUS_ID : 10330

漏洞 cifs (445/tcp) 此Nessus脚本尝试猜测用户名和口令,
通过使用多种用户名/口令组合登入远程主机。
该测试可能导致远程主机上的用户因为其本地安全策略而被禁用。
风险等级 : 中
___________________________________________________________________
. User 'students' has NO password !
CVE_ID : CAN-1999-0504, CAN-1999-0506
NESSUS_ID : 10404

警告 cifs (445/tcp) 当前脚本模仿LsaQueryInformationPolicy()函数获取域(或主机)的SID (安全身份验证)。
域/主机的SID可以用来获取域用户或本地用户帐号的列表。
风险等级: 低
___________________________________________________________________
The host Security Identifier (SID) can be obtained remotely. Its value is :
pf101 : 5-21-1806303243-486369384--1401933625
An attacker can use it to obtain the list of the local users of this host
Solution : filter the ports 137-139 and 445
Risk factor : Low
CVE_ID : CVE-2000-1200
BUGTRAQ_ID : 959
NESSUS_ID : 10859

警告 cifs (445/tcp) 当前脚本使用主机SID从1000到1200枚举本地用户ID(枚举范围可根据需要设定)
风险等级: 中
___________________________________________________________________
The host SID could be used to enumerate the names of the local users
of this host.
(we only enumerated users name whose ID is between 1000 and 1200
for performance reasons)
This gives extra knowledge to an attacker, which
is not a good thing :
- Administrator account name : Administrator (id 500)
- Guest account name : Guest (id 501)
- students (id 1001)
- VUSR_pf002 (id 1003)
Risk factor : Medium
Solution : filter incoming connections this port
CVE_ID : CVE-2000-1200
BUGTRAQ_ID : 959
NESSUS_ID : 10860

提示 cifs (445/tcp) 远程主机开放了445端口,没有开放139端口。
两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...
解决方案: 过滤该端口收到的数据。
风险等级: 中
___________________________________________________________________
A CIFS server is running on this port
NESSUS_ID : 11011

提示 cifs (445/tcp) 当前脚本尝试使用多个login/password组合登陆远程主机
参考资料: http://support.microsoft.com/support/kb/articles/Q143/4/74.ASP
参考资料: http://support.microsoft.com/support/kb/articles/Q246/2/61.ASP
风险等级: 中
___________________________________________________________________

It was possible to log into the remote host using a NULL session.
The concept of a NULL session is to provide a null username and
a null password, which grants the user the 'guest' access
To prevent null sessions, see MS KB Article Q143474 (NT 4.0) and
Q246261 (Windows 2000).
Note that this won't completely disable null sessions, but will
prevent them from connecting to IPC$
Please see http://msgs.securepoint.com/cgi-bin/get/nessus-0204/50/1.html

All the smb tests will be done as ''/'' in domain DZYLS
CVE_ID : CAN-1999-0504, CAN-1999-0506, CVE-2000-0222, CAN-1999-0505, CAN-2002-1117
BUGTRAQ_ID : 494
NESSUS_ID : 10394

提示 smb (139/tcp) 远程主机开放了445端口,没有开放139端口。
两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...
解决方案: 过滤该端口收到的数据。
风险等级: 中
___________________________________________________________________
An SMB server is running on this port
NESSUS_ID : 11011

提示 DCE/378e52b0-c0a9-11cf-822d-00aa0051e40f (1025/tcp) Distributed Computing Environment (DCE) services running on the remote host
can be enumerated by connecting on port 135 and doing the appropriate queries.
An attacker may use this fact to gain more knowledge
about the remote host.

Here is the list of DCE services running on this port:
UUID: 378e52b0-c0a9-11cf-822d-00aa0051e40f, version 1
Endpoint: ncacn_ip_tcp:192.32.4.111[1025]
UUID: 1ff70682-0a51-30e8-076d-740be8cee98b, version 1
Endpoint: ncacn_ip_tcp:192.32.4.111[1025]

Solution : filter incoming traffic to this port.
Risk Factor : Low
NESSUS_ID : 10736

警告 netbios-ns (137/udp) 如果NetBIOS端口(UDP:137)已经打开,
一个远程攻击者可以利用这个漏洞获得主机
的敏感信息,比如机器名,工作组/域名,
当前登陆用户名等。
解决方法:阻止这个端口的外部通信。
风险等级:中
___________________________________________________________________
The following 4 NetBIOS names have been gathered :
PF101 = This is the computer name registered for workstation services by a WINS client.
PF101 = Computer name
DZYLS = Workgroup / Domain name
DZYLS = Workgroup / Domain name (part of the Browser elections)
The remote host has the following MAC address on its adapter :
50:78:4c:46:58:65
If you do not want to allow everyone to find the NetBios name
of your computer, you should filter incoming traffic to this port.
Risk factor : Medium
CVE_ID : CAN-1999-0621
NESSUS_ID : 10150

提示 tcp The remote host is running Microsoft Windows 2000 Professional
NESSUS_ID : 11936


--------------------------------------------------------------------------------
本报表由网络安全漏洞扫描器"X-Scan"生成.

这是我用x-scan扫描到的,看不懂!!


    .....
    开了 默认共享
    空口令
    这么烂的机子

TOP

这是我用x-scan扫描到的,看不懂!!

呵呵

TOP

这是我用x-scan扫描到的,看不懂!!

楼上的你怎么这么拽啊

TOP

这是我用x-scan扫描到的,看不懂!!

是不是学校的机子啊???

TOP

这是我用x-scan扫描到的,看不懂!!

哦,局域网里的~~~
没什么用处~~~
有一台机子有“students"的空口令~~~,是GUSET的
默认共享没关~
还开了N多端口

TOP

这是我用x-scan扫描到的,看不懂!!

有什么方法下栽被扫描的机器里的 东西吗  这是学校机房的电脑
如果可以
说的详细一点

TOP

这是我用x-scan扫描到的,看不懂!!

下面引用由痴心的鱼2004/09/19 08:38pm 发表的内容:
楼上的你怎么这么拽啊
    不是我拽,确实不怎么样
    我以前学校的机子也是这个用户名,不会你是我一个学校的吧?

TOP

这是我用x-scan扫描到的,看不懂!!

哦是这样的啊。谁能告诉我一只机能不能装一只猫与一个网卡啊,但是我的机也是装了两个系统

TOP

这是我用x-scan扫描到的,看不懂!!

下面引用由痴心的鱼2004/09/19 09:02pm 发表的内容:
哦是这样的啊。谁能告诉我一只机能不能装一只猫与一个网卡啊,但是我的机也是装了两个系统
可以的~~~
这不跟系统的事~~~
不过~~~现在还用猫?`~~

TOP

这是我用x-scan扫描到的,看不懂!!

是啊用ADSL太贵了嘛,就用猫罗,我的XP是用网卡的,但是我想在98里用猫

TOP

这是我用x-scan扫描到的,看不懂!!

下面引用由痴心的鱼2004/09/19 09:10pm 发表的内容:
是啊用ADSL太贵了嘛,就用猫罗,我的XP是用网卡的,但是我想在98里用猫
可以啊,我刚好也提了这个问题,不过没有人给我一个答案,我个认认为,你装俩个系统就方便了,不想我给他人从做的那样,就一个系统里要完成能上INTERNET还是上内网,你可以看我以前的贴子!

TOP

这是我用x-scan扫描到的,看不懂!!

下面引用由黄泉比良坡2004/09/19 08:45pm 发表的内容:
有什么方法下栽被扫描的机器里的 东西吗  这是学校机房的电脑
如果可以
说的详细一点
谁能回答这个问题呀

TOP

返回列表 回复 发帖