常见端口入侵

发布网友

我来回答

2个回答

热心网友

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
1:用139端口入侵
我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。
用到两个NET命令,下面就是这两个命令的使用方法
NET VIEW?
作 用:显示域列表、计算机列表或指定计算机的共享资源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
参数介绍:?
<1>键入不带参数的net view显示当前域的计算机列表。?
<2>\\computername 指定要查看其共享资源的计算机。?
<3>/domain[:domainname]指定要查看其可用计算机的域?

NET USE?
作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
参数介绍:?
键入不带参数的net use列出网络连接。?
devicename指定要连接到的资源名称或要断开的设备名称。?
\\computername\sharename服务器及共享资源的名称。?
password访问共享资源的密码。?
*提示键入密码。 /user指定进行连接的另外一个用户。?
domainname指定另一个域。?
username指定登录的用户名。?
/home将用户连接到其宿主目录?
/delete取消指定网络连接。?
/persistent控制永久网络连接的使用。?
C:\net use \\IP
C:\net view \\IP
我们已经看到对方共享了他的C,D,E三个盘
我们要做的是使用NBTSTAT命令载入NBT快取.
c:\>nbtstat –R 载入NBT快取
c:\>nbtstat –c 看有无载入NBT快取
现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。
2:49端口入侵
用49过滤器.exe,扫描空口令的机器

热心网友

1:扫135端口抓肉鸡 步骤:A: a-先用扫描器扫一段IP的135端口 b-整理一下 c-NTSCAN过滤有弱口令的机器 d-最后用recton开telnet传马 B: 有一些自动抓鸡工具,功能类似,如Bluisland,Wmi,蜜蜂,知音等等,比较傻瓜化的。 这里简单说两点:Bluisland 木马改名为 boot.exe , IP保存为ip.txt,放在同一个目录下。 Wmi 需要修改,具体看操作。 问题:因为国内的一些网络运营商屏蔽了一部分的端口,你可能扫不到135,或者扫到的135没有检测到空口令?!怎么办?! 解决:1:你要开了这3个服务就可以开通 我的电脑--管理---服务 TCP/IP NetBIOS Helper Remote Procere Call (RPC) Locator NT LM Security Support Provider 2:xp打线程补丁 一般线程为1000-3000之间就可以了 如果还扫不到就打4000 打好补丁之后重启。 3:抓鸡前关掉杀软和防火墙(包括系统自带的防火墙) 4:木马一定要免杀 扫的IP范围不要太大 XP系统扫的不是很快 有条件的见意装个2000或者2003系统,可以用syn方式扫 5:换个ip段扫。可以扫下本地的ip段。 6:终极解决方案,拿个服务器扫,这是最好的方法。 或者在鸽子或者别的肉鸡上扫,上传S扫描器 首先要关防火墙 CMD命令 net stop alg /y 或者net stop sharedaccess S扫描器命令: s.exe syn《xp的机子为tcp》 开始IP,结束IP 端口 线程/save s.exe syn 125.108.0.0 125.108.155.255 1433 700 /save 2:1433端口批量溢出抓肉鸡 原理:可以利用漏洞溢出实现全自动抓鸡,不过现在太多人搞,成功率不是很高。 工具:S.exe sqlhello.exe nc.exe 批处理文件 方法:先打开多个NC监听,然后再打开扫描溢出的.bat,然后你就可以去睡觉去了。自动扫描,扫描完后 自动溢出,溢出后自动下马执行。 这就是批处理的威力,希望大家有时间多专研下,我在论坛发布的有详细的批处理教程文章。 另外有42 21等端口的溢出,原理都是类似的,大家自己尝试下吧。 3: 扫1433弱口令抓肉鸡 工具:端口扫描器 X-scan 和 SQL综合利用工具 原理:开1433端口的机器一般都装有SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。 方法: 先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件, 接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了,扫描完成后会有个报告,列出了有弱口令的机器, 然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马。 另解:WINNTAutoAttack 原理一样。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com