445端口如何入侵?可以入侵的端口有哪几个?

来自:    更新日期:早些时候
如何利用445端口进行入侵渗透 445端口入侵原因详细解析~

1 首先,我们先建立一个空会话(当然,这需要目标开放 ipc$ )
命令: net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四个空格, net 与 use 中间有一个空格, use 后面一个,密码左右各一个空格。
2 查看远程主机的共享资源
命令: net view \\ip
解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。
在 \\*.*.*.* 的共享资源
资源共享名 类型 用途 注释
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看远程主机的当前时间
命令: net time \\ip
解释:用此命令可以得到一个远程主机的当前时间。
4 得到远程主机的 NetBIOS 用户名列表(需要打开自己的 NBT )
命令: nbtstat -A ip
用此命令可以得到一个远程主机的 NetBIOS 用户名列表,返回如下结果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER UNIQUE Registered
OYAMANISHI-H GROUP Registered
OYAMANISHI-H GROUP Registered
SERVER UNIQUE Registered
OYAMANISHI-H UNIQUE Registered
OYAMANISHI-H GROUP Registered
SERVER UNIQUE Registered
OYAMANISHI-H UNIQUE Registered
..__MSBROWSE__. GROUP Registered
INet~Services GROUP Registered
IS~SERVER...... UNIQUE Registered
MAC Address = 00-50-8B -9A -2D-37
以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立 IPC$ 连接的操作会在 Event Log 中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看 ipc$ 所使用的端口是什么?
五 ipc$ 所使用的端口
首先我们来了解一些基础知识:
1 SMBServer Message Block) Windows 协议族,用于文件打印共享的服务;
2 NBTNETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )端口实现基于 TCP/IP 协议的 NETBIOS 网络互联。
3 在 WindowsNT 中 SMB 基于 NBT 实现,即使用 139 ( TCP )端口;而在 Windows2000 中, SMB 除了基于 NBT 实现,还可以直接通过 445 端口实现。
有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:
对于 win2000 客户端(发起端)来说:
1 如果在允许 NBT 的情况下连接服务器时,客户端会同时尝试访问 139 和 445 端口,如果 445 端口有响应,那么就发送 RST包给 139 端口断开连接,用 455 端口进行会话,当 445 端口无响应时,才使用 139 端口,如果两个端口都没有响应,则会话失败;
2 如果在禁止 NBT 的情况下连接服务器时,那么客户端只会尝试访问 445 端口,如果 445 端口无响应,那么会话失败。
对于 win2000 服务器端来说:
1 如果允许 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 将开放( LISTENING );
2 如果禁止 NBT ,那么只有 445 端口开放。
我们建立的 ipc$ 会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听 139 或 445 端口, ipc$ 会话是无法建立的。
六 ipc 管道在 hack 攻击中的意义
ipc 管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放 ipc 管道的主机似乎更容易得手。通过 ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面,ipc 管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的 ipc管道而一筹莫展大呼救命。当然,我们也不能忽视权限在 ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么 ipc管道这把双刃剑将显示出它狰狞的一面。
七 ipc$ 连接失败的常见原因
以下是一些常见的导致 ipc$ 连接失败的原因:
1 IPC 连接是 Windows NT 及以上系统中特有的功能,由于其需要用到 Windows NT 中很多 DLL 函数,所以不能在Windows 9.x/Me 系统中运行,也就是说只有 nt/2000/xp 才可以相互建立 ipc$ 连接, 98/me 是不能建立ipc$ 连接的;
2 如果想成功的建立一个 ipc$ 连接,就需要响应方开启 ipc$ 共享,即使是空连接也是这样,如果响应方关闭了 ipc$ 共享,将不能建立连接;
3 连接发起方未启动 Lanmanworkstation 服务(显示名为: Workstation ):它提供网络链结和通讯,没有它发起方无法发起连接请求;
4 响应方未启动 Lanmanserver 服务(显示名为: Server ):它提供了 RPC 支持、文件、打印以及命名管道共享, ipc$ 依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起 ipc$ 连接;
5 响应方未启动 NetLogon ,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);
6 响应方的 139 , 445 端口未处于监听状态或被防火墙屏蔽;
7 连接发起方未打开 139 , 445 端口;
8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于 ' 无法更新密码 ' 这样的错误提示(显然空会话排除这种错误);
9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号 "" 即可;
10 如果在已经建立好连接的情况下对方重启计算机,那么 ipc$ 连接将会自动断开,需要重新建立连接。

ms17-010-eternalblue

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)

  协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;

  使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

  下面我就来介绍一下通过135端口入侵的方法。

  (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。

  (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。

  (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。

  下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。


445端口如何入侵?可以入侵的端口有哪几个?视频

相关评论:
  • 17880144171如何利用445端口进行入侵渗透 445端口入侵原因详细解析
    宋璧芬1 如果在允许 NBT 的情况下连接服务器时,客户端会同时尝试访问 139 和 445 端口,如果 445 端口有响应,那么就发送 RST包给 139 端口断开连接,用 455 端口进行会话,当 445 端口无响应时,才使用 139 端口,如果两个端口都没有响应,则会话失败;2 如果在禁止 NBT 的情况下连接服务器时,那么...

  • 17880144171如何简单的关闭445端口及445端口入侵详解
    宋璧芬1、打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。2、选择启动防火墙,并点击确定 3、点击高级设置 4、点击入站规则,新建规则 5、选择端口,下一步 6、特定本地端口,输入445,下一步 7、选择阻止连接,下一步 8、配置文件,全选,下一步 9、名称,可以任意输入,完成即...

  • 17880144171...135 445三个都打开着,怎么能入侵呢?怎么入侵?告诉一下具体办法谢谢...
    宋璧芬回答:不一定是中病毒了,如果你不设置,135 139 445端口是自动打开的 因为没人连接,所以对方的ip是0.0.0.0 为了安全可以封掉这些高危端口

  • 17880144171445端口的作用是什么,关闭了有什么影响?能不能局域网共享文件?
    宋璧芬445端口是共享文件夹和打印机的,关闭影响局域网共享,所以关闭后是无法进行使用共享服务的。先了解一下445端口:445端口是net File System(CIFS)(公共Internet文件系统),445端口是一个毁誉参半的端口,他和139端口一起 是IPC$入侵的主要通道。有了它我们可以在局域网中轻松访问各种共享文件夹或共享打...

  • 17880144171445端口入侵的条件是什么? 入侵自己的虚拟机win7系统
    宋璧芬1,是你电脑存在未修复的漏洞,然后通过这个漏洞对电脑造成影响 2,所以电脑有漏洞,一定要及时修复才可以的 3,装个电脑管家在电脑上,然后通过工具箱的漏洞修复功能及时修复即可

  • 17880144171445端口是什么服务端口 445端口入侵病毒原理
    宋璧芬对于临时解决方案,可以采取以下步骤:一是开启系统防火墙,特别是高级设置,防止对445端口的连接,但这可能会限制某些依赖该端口的服务。二是启用系统自动更新,安装最新的安全补丁。具体操作如下:对于Windows 7、8、10用户:打开控制面板 -> 系统与安全 -> Windows防火墙启用防火墙,然后点击高级设置在入站...

  • 17880144171445端口抓鸡
    宋璧芬使用445端口进行非法攻击(抓鸡)是违法行为,并且是不道德的。我强烈反对任何形式的黑客攻击和非法入侵行为。详细 首先,使用445端口进行抓鸡行为是非法的。黑客利用445端口进行攻击时,通常会利用SMB协议中的漏洞或弱密码等方式,非法获取目标计算机的控制权。这种行为不仅违反了计算机安全法律法规,也侵犯了...

  • 17880144171勒索病毒是利用哪个端口进行传输的
    宋璧芬445端口是用于微软Windows系统的文件和打印共享服务(Server Message Block,SMB)的一个端口。由于Windows系统的普遍使用,445端口成为勒索病毒传播的一个主要途径。勒索病毒会尝试扫描网络上存在漏洞的计算机,然后利用445端口入侵这些计算机并感染它们。需要注意的是,勒索病毒的传播方式并不仅限于利用445端口。

  • 17880144171怎样攻击445端口,详细点哦、
    宋璧芬我来告诉你~没分也行~呵呵~=== 445入侵时利用微软最新MS08067漏洞 然后使用溢出软件溢出 不过这种漏洞很少了~成功后在上传木马就OK了~现在市面上有445扫鸡就是利用这个原理~你可以找下相关的溢出工具,百度能找到的~

  • 17880144171445端口什么是445端口
    宋璧芬然而,445端口的双刃剑特性也引起了安全问题的关注。由于它的存在,黑客可以利用它作为入侵的途径。他们能够悄悄地共享你的硬盘,甚至在你毫不知情的情况下进行恶意操作,比如格式化你的硬盘。这种潜在的风险不容忽视。为了保护我们的系统安全,我们需要采取措施。首要任务就是防止黑客利用445端口的漏洞。这...

  • 相关主题精彩

    版权声明:本网站为非赢利性站点,内容来自于网络投稿和网络,若有相关事宜,请联系管理员

    Copyright © 喜物网