139端口

更新时间:2024-01-09 09:05

打印机共享TCP协议

简介

大量针对这一端口的攻击始于1999年,后来逐渐变少,2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

这里有说到 IPC$漏洞使用的是139,445端口

致命漏洞——IPC$

其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话

空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:流光)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防。

入侵

139端口入侵

用139端口入侵

我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用netstat -a IP这个命令得到用户的情况!(如下图)现在我们要做的是与对方计算机(电脑)进行共享资源的连接。

用到两个NET命令,下面就是这两个命令的使用方法

NET VIEW

作 用:显示域列表、计算机(电脑)列表或指定计算机(电脑)的共享资源列表。

命令格式:net view [\computername | /domain[:domainname]]

参数介绍:

<1>键入不带参数的net view显示当前域的计算机(电脑)列表。

<2>\computername 指定要查看其共享资源的计算机(电脑)。

<3>/domain[:domainname]指定要查看其可用计算机(电脑)的域?

NET USE?

作用:连接计算机(电脑)或断开计算机(电脑)与共享资源的连接,或显示计算机(电脑)的连接信息。

[/persistent:{yes | no}]]

参数介绍:

键入不带参数的net use列出网络连接。

devicename指定要连接到的资源名称或要断开的设备名称。

password访问共享资源的密码。

*提示键入密码。 /user指定进行连接的另外一个用户。

domainname指定另一个域。

username指定登录的用户名。

/home将用户连接到其宿主目录

/delete取消指定网络连接。

/persistent控制永久网络连接的使用。

C: et use \IP

C: et view \IP

我们已经看到对方共享了他的C,D,E三个盘 (如下图)

我们要做的是使用NBTSTAT命令载入NBT快取.

上图中我用白色遮住的地方就是我已经得到的139端口漏洞的主机IP地址和用户名

现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机(电脑),将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑(计算机(电脑))了!双击就可以进入,其使用的方法和网上领居的一样。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}