![]() |
Результат nmap
Вот что сказалл nmap!!!
PHP код:
|
Вот теперь ищи сплойты под эти сервисы, 4008/tcp open netcheque вот это вроде порт троя. In google.com "name_of_service" +exploit. На счёт xmail-ctrl - это xmail не уверен, но если да то на него есть експлоиты прада локальный http://milw0rm.com/exploits/1267. А так в любом факе по хакингу это описано, что делать после того как просканил.
|
Ig-FoX, покажи лучше как ты вызывал nmap... Мне что-то не верится чтобы такие интересные порты торчали наружу...
|
Начнем с того, что, судя по всему, перед нами красивый фейк. Слишком много портов и совсем не те, что обычно открыты на серверах=)
Встречали, знаем. |
nmap -PE [ip] - вод так!
|
Ну и к чему тут -PE?
Читаем: Цитата:
Цитата:
|
Тоже самое выкидывает!!!
PHP код:
|
А это ты сиську что ли сканишь?
|
Не знаю что я сканю! Но именно такой результат на одном из серверов моего провайдера!
|
Мой пост сверху типо никто не заметил?? Это кстати точно не киска. На кисках нет иксов. А про циску там упоминаеться ввиду мак адреса. Который дан по Cisco стандарту.
|
| Время: 16:36 |