|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Ivan Ovcherenko 2:5099/12.6 09 Feb 2002 21:51:48 To : All Subject : Ответ Spider-a -------------------------------------------------------------------------------- Вот это мне выдал xSpider. Hикто не подскажет, что со всего этого можно сделать [...] сканируемые сервисы : 2389 расширение сканера безопасности : 343 скрипты для всех веб серверов : 64 скрипты для серверов MsIIS : 75 скрипты для серверов не MS IIS : 56 скрипты для серверов Lotus : 8 скрипты для серверов Netscape : 2 список директорий для WEB : 127 список директорий для FTP : 385 список вариантов CD (ftp) : 45 словарь логинов для MySQL : 117 словарь паролей для MsSQL : 112 список комьюнити для SNMP : 2 внешние модули уязвимостей : 555 Информация Компьютер: XXXXX (XXX.XX.XX.XXX) Система: Microsoft Windows XP Версия системы: 5.1 (2600) TTL=255 Сбор данных по компьютеру "XXX.XXXXX.XX"... Дата и время сканирования: XX.XX.20XX - 2:41:55 IP адрес компьютера "XXX.XXXXX.XX" : XXX.X.XXX.X Обратный DNS определить не удалось Компьютер находится в сети (TTL = 247) >>> Cеть класса C (максимальное число компьютеров 254) TCP порты - открытые : 20 - закрытые : 2263 - недоступные : 106 - порт 80/tcp - http сервер WWW : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (Tue, XX Feb 2002 23:46:45 GMT) последняя модификация : (Thu, 03 Jan 2002 08:36:38 GMT) формат содержимого : (text/html; charset=koi8-r) возможные HTTP запросы : (GET, HEAD, OPTIONS, TRACE) подозрение на существование уязвимости :::: просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий :::: описание уязвимости: http://www.xspider.net.ru/bugtraq/bugtraq35.htm http://www.securityfocus.com/bid/1728 http://www.xspider.net.ru/bugtraq/bugtraq42.htm http://www.securityfocus.com/bid/2503 директории доступные для просмотра >>>> /doc/ http://XXX.XXXXX.XX:80/doc/ /images/ http://XXX.XXXXX.XX:80/images/ существующие, но недоступные директории >>> /users/ - порт 21/tcp - ftp сервер FTP - передача файлов (работает) XXXXX.XXXXX.XX FTP server (Version wu-2.6.0(1) Wed Nov 28 04:13:51 GMT 2001) ready. ------------------------------------------ доступ анонимному пользователю запрещен - порт 25/tcp - smtp сервер SMTP - отправка почты (работает) XXXXX.aviel.ru Smail-3.2.0.98/botik-0.15 (#28 1999-Oct-16) ready at Wed, X XXX 2002 03:02:01 +0300 (MSK) ESMTP supported команда expn доступна любому пользователю >>> команда vrfy доступна любому пользователю >>> возможна отправка почты на <адрес@XXXXX.XX> >>> - порт 53/tcp - domain сервер DNS (TCP) - порт 9/tcp - discard - порт 13/tcp - daytime ответ сервиса: XXX XXX X 03:04:43 2002 #13 #10 >>> - порт 37/tcp - time ответ сервиса: А #10 с? >>> - порт 53/tcp - domain полный аудит по этому сервису провести не удалось - порт 443/tcp - https - порт 515/tcp - printer подозрение на существование уязвимости ::::: возможно переполнение буфера в ОС Solaris и BSD ::::: описание уязвимости: http://www.xspider.net.ru/bugtraq/bugtraq182.htm http://www.securityfocus.com/bid/3274 http://www.xspider.net.ru/bugtraq/bugtraq126.htm - порт 789/tcp - unknown - порт 991/tcp - unknown сервис стандарта RPC unix >>> сервис "mountd" (версий: 2) >>>> - порт 2049/tcp - nfs сервис стандарта RPC unix >>> сервис "nfs" (версий: 2) >>>> подозрение на существование уязвимости :::: возможна DOS-атака в ОС Windows :::: описание уязвимости: http://www.securityfocus.com/bid/3089 - порт 3128/tcp - squid-http сервер WWW : Squid/2.2.STABLE5 >>> состояние : 400 (Bad Request) текущие дата и время : (Wed, XX XXX 2002 00:11:15 GMT) формат содержимого : (text/html) подозрение на существование уязвимости :::: возможен обход авторизации :::: описание уязвимости: http://www.securityfocus.com/bid/741 - порт 8101/tcp - unknown сервер WWW : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (Wed, XX XXX 2002 00:36:15 GMT) последняя модификация : (Thu, 03 Jan 2002 08:36:38 GMT) формат содержимого : (text/html; charset=windows-1251) возможные HTTP запросы : (GET, HEAD, OPTIONS, TRACE) подозрение на существование уязвимости :::: просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий :::: описание уязвимости: http://www.xspider.net.ru/bugtraq/bugtraq35.htm http://www.securityfocus.com/bid/1728 http://www.xspider.net.ru/bugtraq/bugtraq42.htm http://www.securityfocus.com/bid/2503 директории доступные для просмотра >>>> /doc/ http://XXX.XXXXX.XX:8101/doc/ /images/ http://XXX.XXXXX.XX:8101/images/ существующие, но недоступные директории >>> /cgi-bin/ /users/ - порт 8102/tcp - unknown сервер WWW : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (XXX, XX XXX 2002 00:50:31 GMT) последняя модификация : (Thu, 03 Jan 2002 08:36:38 GMT) формат содержимого : (text/html; charset=ibm866) возможные HTTP запросы : (GET, HEAD, OPTIONS, TRACE) подозрение на существование уязвимости :::: просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий :::: описание уязвимости: http://www.xspider.net.ru/bugtraq/bugtraq35.htm http://www.securityfocus.com/bid/1728 http://www.xspider.net.ru/bugtraq/bugtraq42.htm http://www.securityfocus.com/bid/2503 директории доступные для просмотра >>>> /doc/ http://XXX.XXXXX.XX:8102/doc/ /images/ http://XXX.XXXXX.XX:8102/images/ существующие, но недоступные директории >>> /cgi-bin/ /users/ - порт 8103/tcp - unknown сервер WWW : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (XXX, XX XXX 2002 01:03:34 GMT) последняя модификация : (Thu, 03 Jan 2002 08:36:38 GMT) формат содержимого : (text/html; charset=ISO-8859-5) возможные HTTP запросы : (GET, HEAD, OPTIONS, TRACE) подозрение на существование уязвимости :::: просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий :::: описание уязвимости: http://www.xspider.net.ru/bugtraq/bugtraq35.htm http://www.securityfocus.com/bid/1728 http://www.xspider.net.ru/bugtraq/bugtraq42.htm http://www.securityfocus.com/bid/2503 директории доступные для просмотра >>>> /doc/ http://XXX.XXXXX.XX:8103/doc/ /images/ http://XXX.XXXXX.XX:8103/images/ существующие, но недоступные директории >>> /cgi-bin/ /users/ - порт 8104/tcp - unknown сервер WWW : Apache/1.3.12 (Unix) Debian/GNU rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (Wed, XX XXX 2002 01:09:35 GMT) последняя модификация : (Thu, 03 Jan 2002 08:36:38 GMT) формат содержимого : (text/html; charset=x-mac-cyrillic) возможные HTTP запросы : (GET, HEAD, OPTIONS, TRACE) подозрение на существование уязвимости :::: просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий :::: описание уязвимости: http://www.xspider.net.ru/bugtraq/bugtraq35.htm http://www.securityfocus.com/bid/1728 http://www.xspider.net.ru/bugtraq/bugtraq42.htm http://www.securityfocus.com/bid/2503 директории доступные для просмотра >>>> /doc/ http://XXX.XXXXX.XX:8104/doc/ /images/ http://XXX.XXXXX.XX:8104/images/ существующие, но недоступные директории >>> /cgi-bin/ /users/ - порт 53/udp - domain сервер DNS (UDP) сервер поддерживает рекурсию >>>> версия BIND : 8.2.3-REL-NOESW >>> - порт 111/udp - sunrpc сервис RPC Port Mapper (UDP) Hайдено: - замечаний : 20 >>> - возможных предупреждений : 7 :::: - предупреждений : 8 >>>> - потенциальных опасностей : 1 ::::: Затраченное время = 01:35:57 ------------------------------------------------------------------------------- До *свидания*, All! ... Hу что уставился, таглайна штоль не видел? --- Hу и что? by GoldED+/W32 * Origin: Astation [Сисоп:Иван Овчеренко, e-mail:asdus@netto.ru] (2:5099/12.6) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/138273c65621f.html, оценка из 5, голосов 10
|