- 主题
- 0
- 积分
- 0
- 贝壳
- 0 个
- 来自
- 肉鸡
- 注册时间
- 2002-11-14
- 最后登录
- 2022-5-20
|
在线等 有关网站漏洞的
我用scan扫到一个网站 如下
[61.156.17.252]: 开放服务: 22/tcp
[61.156.17.252]: 开放服务: 80/tcp
[61.156.17.252]: 开放服务: 110/tcp
[61.156.17.252]: 开放服务: 111/tcp
[61.156.17.252]: 开放服务: 6000/tcp
[61.156.17.252]: 111/tcp - "sunrpc"服务可能运行于该端口.
[61.156.17.252]: 6000/tcp - "x11 X Window System"服务可能运行于该端口.
[61.156.17.252]: 110/tcp - "pop3"服务可能运行于该端口.
[61.156.17.252]: 80/tcp - "WEB"服务运行于该端口
[61.156.17.252]: 22/tcp - "SSH"服务运行于该端口
[61.156.17.252]: "开放服务"扫描完成, 发现 5.
[61.156.17.252]: 111/tcp - RPC portmapper
[61.156.17.252]: 6000/tcp - X Server
[61.156.17.252]: 80/tcp - http TRACE 跨站攻击
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/tcp - rpcinfo -p
[61.156.17.252]: 32768/tcp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 111/udp - rpcinfo -p
[61.156.17.252]: 32768/udp - rpcinfo -p
[61.156.17.252]: 22/tcp - SSH服务的版本和类型
[61.156.17.252]: 22/tcp - 检测远程SSH支持的协议版本
[61.156.17.252]: 22/tcp - 允许使用低版本的SSH协议
[61.156.17.252]: 22/tcp - 检测OpenSSH PAM验证延迟信息泄露漏洞
[61.156.17.252]: 80/tcp - 目录扫描器
[61.156.17.252]: 80/tcp - HTTP 服务器类型及版本
[61.156.17.252]: 80/tcp - Apache Error Log Escape Sequence Injection
[61.156.17.252]: 80/tcp - Apache请求数据包导致拒绝服务漏洞
[61.156.17.252]: 80/tcp - Apache 拒绝服务连接
[61.156.17.252]: 80/tcp - Apache < 2.0.51
[61.156.17.252]: 80/tcp - Apache < 2.0.48
[61.156.17.252]: 80/tcp - Apache < 2.0.47
[61.156.17.252]: "漏洞检测脚本"扫描完成, 发现 27.
这个能用吗 ?? 怎么 用啊?? |
|