关于3389端口的问题

关于3389端口的问题,第1张

扫描工具我喜欢S扫描器,个人觉得比较好用,当然我还有个名字叫IPBook的,也不错地址我就不发了,有需要的话我可以传到我的IPCys168com上

sexe扫描器的使用说明

首先我解释下什么是S扫描器,S扫描器是针对微软ms04045漏洞出的一个扫描,原来作者出这东西

的目的是为了扫描这个漏洞,但现在已经变成我们黑客手中的兵器了,大家也许看过很多如何找肉鸡的

动画或刷QB的动画,那些动画里面很多都是用S扫描器来扫描肉鸡或别人电脑所开放的端口及一些漏洞,

都用这工具的好处是它的扫描速度实在是一个字---强! 今天我就来教下大家如何使用S扫描器。

简单说明下它的用处:

S扫描器是一个简单的使用两种常用的扫描方式进行端口扫描的端口扫描器程序

可实现的功能是:

1两种不同的扫描方式(SYN扫描和一般的connect扫描)

2可以扫描单个IP或IP段所有端口

3可以扫描单个IP或IP段单个端口

4可以扫描单个IP或IP段用户定义的端口

5可以显示打开端口的banner

6可将结果写入文件

7TCP扫描可自定义线程数

用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]

参数说明:

TCP/SYN -> TCP方式扫描或SYN方式扫描(SYN扫描需要在win 2k或以上系统才行),SYN扫描对本机无效

StartIP -> 起始扫描的IP

EndIP -> 结束扫描的IP,可选项,如果这一项没有,就只是对单个IP扫描

Ports -> 可以是单个端口,连续的一段端口或非连续的端口

Threads -> 使用最大线程数去扫描(SYN扫描不需要加这一项),不能超过1024线程

/Banner -> 扫描端口时一并将Banner显示出来,这一选项只对TCP扫描有效

/Save -> 将结果写入当前目录的Resulttxt文件中去

我们先点击开始菜单--->运行--->CMDEXE,因为我把扫描器放在F盘,你们的扫描器放哪你们就进哪里,

打开S扫描器,下面我举几个例子演示下S扫描器的主要几个作用。

例子一:

S TCP 21880121 2188012123 80 512

TCP扫描21880121到2188012123这IP段中的80端口,最大并发线程是512

例子二:

S TCP 21880121 2188012123 21,5631 512 /Banner

TCP扫描21880121到2188012123这IP段中的21和5631端口,最大并发线程是512,并显示Banner

例子三:

S TCP 21880121 218801212 1-200 512

TCP扫描21880121到218801212这IP段中的1到200端口,最大并发线程是512

例子四:

S TCP 21880127 1-200 512

TCP扫描21880127这IP中的1到200端口,最大并发线程是512

例子五:

S SYN 21880127 1-65535 /Save

SYN扫描21880127这IP中的1到65535端口,将结果写入Resulttxt

扫描结束后Resulttxt就存放在你的S扫描器所在的目录里。刚才扫描的东西都在里面。

例子六:

S SYN 21880121 2188012255 21 /Save

SYN扫描21880121到2188012255这IP段中的21端口,将结果写入Resulttxt

这个我重点说明一下,因为这条命令就是专门用来找肉鸡的,扫描一个IP段有没有开3389的或1433的

我示范下:S SYN 2188011 21880255255 3389 /Save (找开放3389肉鸡的指令,矮鸟要牢记哦)

一定会有好多开了3389的,大家只要利用这指令扫到开3389的IP,再用别工具继续扫开了3389的肉鸡的弱口令

找到了马上建立管理员,登陆进去,你就算得到一个肉鸡了

注意:

1SYN扫描是很依赖于扫描者和被扫描者的网速的,如果你是内网的系统,那你不一定可以使用SYN扫描的

,因为你的网关的类型会决定内网系统是否能进行SYN扫描如果你的配置较低的话,我也不推荐使用

SYN扫描SYN扫描速度是比TCP扫描的速度快很多的,但在稳定性方面却不是太好,所以自己决定使用

哪种模式进行扫描。

2SYN扫描不需要线程那个参数,请看上面例子5和6

3TCP扫描的最大并发线程不能超过1024

4使用SYN模式扫描,不能扫描Banner,具体为什么不能,请查看有关SYN的资料

5内网用户的朋友可以用tcp扫描

效果图(截自喜马拉雅 小说Tab 板块)如下:

最后实现的效果:

这里ImageVIew使用的如下(透明背景):

数据都创建完成后就可以创建Banner的加载器了~

Palette取色方法:

创建BannerImageLoader类:

在加载器中将色值取出并存放到集合中,接下来就可以在Banner的每次滑动中把对应的色值配对到背景中了。

通过Banner的setOnPageChangeListener进行监听

在监听中使用通过ColorUtils 获取当前banner和下一个banner的色值。并将获取到的值配对到背景和状态栏中。

交换机基本 *** 作

1进入特权模式

Switch>enable

Switch#

2返回用户模式

Switch#exit

Press

RETURN

to

get

started!

Switch>

配置模式:

全局配置模式[主机名(config)#]:配置交换机的整体参数

子模式:

1线路配置模式[主机名(config-line)#]:配置交换机的线路参数

2接口配置模式[主机名(config-if)#]:配置交换机的接口参数

1进入全局配置模式下

Switch#configure

terminal

Switch(config)#exit

Switch#

2进入线路配置模式

Switch(config)#line

console

0

Switch(config-line)#exit

Switch(config)#

3进入接口配置模式

Switch(config)#interface

fastEthernet

0/1

Switch(config-if)#exit

Switch(config)#

从子模式下直接返回特权模式

Switch(config-if)#end

Switch#

交换机 *** 作帮助特点:

1支持命令简写(按TAB键将命令补充完整)

2在每种 *** 作模式下直接输入“”显示该模式下所有的命令

3命令空格

“”显示命令参数并对其解释说明

4字符“”显示以该字符开头的命令

5命令历史缓存:

(Ctrl+P)显示上一条命令,(Ctrl+N)显示下一条命令

6错误提示信息

交换机显示命令:

显示交换机硬件及软件的信息

Switch#show

version

显示当前运行的配置参数

Switch#show

running-config

显示保存的配置参数

Switch#show

configure

常用交换机EXEC命令

将当前运行的配置参数复制到flash:Switch#write

memory

Building

configuration

[OK]

Switch#

清空flash中的配置参数:Switch#delete

flash:configtext

Switch#

交换机重新启动:Switch#reload

System

configuration

has

been

modified

Save

[yes/no]:n

Proceed

with

reload

[confirm]

配置交换机主机名:Switch(config)#hostname

S2126G

S2126G(config)#

配置交换机口令:

1、

配置交换机的登陆密码

S2126G(config)#enable

secret

level

1

0

star

“0”表示输入的是明文形式的口令

2、

配置交换机的特权密码

S2126G(config)#enable

secret

level

15

0

Star

“0”表示输入的是明文形式的口令

常用交换机配置命令:

1、为交换机分配管理IP地址

S2126G(config)#interface

vlan

1

S2126G(config-if)#ip

address

{IP

address}

{IP

subnetmask}[secondary]

2、将接口启用

S2126G(config-if)#no

shutdown

3、将接口关闭

S2126G(config-if)#shutdown

4、配置接口速率

S2126G(config-if)#speed

[10|100|auto]

5、配置接口双工模式

S2126G(config-if)#duplex

[auto|full|half

显示接口状态:S2126G#show

interfaces

测定目的端的可达性:S2126G>ping

{IP

address}

从TFTP服务器下载配置参数:S2126G#copy

tftp

startup-config

管理交换机MAC地址表:

1、查看MAC地址表

S2126G#show

mac-address-table

2、配置MAC地址表记录的生存时间(缺省为300秒)

S2126G(config)#mac-address-table

aging-time

<10-1000000>

3、查看MAC地址表记录的生存时间

S2126G#show

mac-address-table

aging-time

VLAN的配置:

1添加一个VLAN

S2126G(config)#vlan

<1-4094>

S2126G(config-vlan)#

2为VLAN命名(可选)

S2126G(config-vlan)#name

将交换机端口分配到VLAN

1配置Port

VLAN

Switch(config-if)#switchport

access

vlan

<1-4094>

2配置Tag

VLAN

Switch(config-if)#switchport

mode

trunk

1)配置本地(native)VLAN

Switch(config-if)#switchport

trunk

native

vlan

<1-4094>

2)从主干链路中清除VLAN

Switch(config-if)#switchport

trunk

allowed

vlan

except

注:VLAN1不可被清除

VLAN的验证:

1显示全部的VLAN:Switch#show

vlan

2显示单独的VLAN

:Switch#show

vlan

id

<1-4094>

将VLAN信息保存到flash中:Switch#write

memory

从flash中清除VLAN信息:Switch#delete

flash:vlandat

RSTP的配置:

1启用生成树:S2126G(config)#spanning-tree

2配置交换机优先级:S2126G(config)#spanning-tree

priority

<0-61440>

“0”或“4096”的倍数(RSTP

BPDU该值后12bit全0)

3配置交换机端口优先级:S2126G(config-if)#spanning-tree

port-priority

<0-240>

“0”或“16”的倍数(RSTP

BPDU该值后4bit全0)

4、生成树hello时间的配置(由Root决定):S2126G(config)#spanning-tree

hello-time

<1-10>

5、生成树的验证:Switch#show

spanning-tree

Switch#show

spanning-tree

interface

<接口名称>

<接口编号>

以上用于锐捷交换机的。交换机配置命令集>Enable

进入特权模式

#ExIT

返回上一级 *** 作模式

#End

返回到特权模式

#write

memory

或copy

running-config

startup-config

保存配置文件

#del

flash:configtext

删除配置文件(交换机及1700系列路由器)

#erase

startup-config

删除配置文件(2500系列路由器)

#del

flash:vlandat

删除Vlan配置信息(交换机)

#Configure

terminal

进入全局配置模式

(config)#

hostname

switchA

配置设备名称为switchA

(config)#banner

motd

&

配置每日提示信息

&为终止符

(config)#enable

secret

level

1

0

star

配置远程登陆密码为star

(config)#enable

secret

level

15

0

star

配置特权密码为star

Level

1为普通用户级别,可选为1~15,15为最高权限级别;0表示密码不加密

(config)#enable

services

web-server

开启交换机WEB管理功能

Services

可选以下:web-server(WEB管理)、telnet-server(远程登陆)等查看信息

#show

running-config

查看当前生效的配置信息

#show

interface

fastethernet

0/3

查看F0/3端口信息

#show

interface

serial

1/2

查看S1/2端口信息

#show

interface

查看所有端口信息

#show

ip

interface

brief

以简洁方式汇总查看所有端口信息

#show

ip

interface

查看所有端口信息

#show

version

查看版本信息

#show

mac-address-table

查看交换机当前MAC地址表信息

#show

running-config

查看当前生效的配置信息

#show

vlan

查看所有VLAN信息

#show

vlan

id

10

查看某一VLAN

(如VLAN10)的信息

#show

interface

fastethernet

0/1

switchport

查看某一端口模式(如F

0/1)

#show

aggregateport

1

summary

查看聚合端口AG1的信息

#show

spanning-tree

查看生成树配置信息

#show

spanning-tree

interface

fastethernet

0/1

查看该端口的生成树状态

#show

port-security

查看交换机的端口安全配置信息

#show

port-security

address

查看地址安全绑定配置信息

#show

ip

access-lists

listname

查看名为listname的列表的配置信息

#show

access-lists端口的基本配置

(config)#Interface

fastethernet

0/3

进入F0/3的端口配置模式

(config)#interface

range

fa

0/1-2,0/5,0/7-9

进入F0/1、F0/2、F0/5、F0/7、F0/8、F0/9的端口配置模式

(config-if)#speed

10

配置端口速率为10M,可选10,100,auto

(config-if)#duplex

full

配置端口为全双工模式,可选full(全双工),half(半双式),auto(自适应)

(config-if)#no

shutdown

开启该端口

(config-if)#switchport

access

vlan

10

将该端口划入VLAN10中,用于VLAN

(config-if)#switchport

mode

trunk

将该端口设为trunk模式,用于Tag

vlan

可选模式为access

,

trunk

(config-if)#port-group

1

将该端口划入聚合端口AG1中,用于聚合端口聚合端口的创建

(config)#

interface

aggregateport

1

创建聚合接口AG1

(config-if)#

switchport

mode

trunk

配置并保证AG1为

trunk

模式

(config)#int

f0/23-24

(config-if-range)#port-group

1

将端口(端口组)划入聚合端口AG1中生成树

(config)#spanning-tree

开启生成树协议

(config)#spanning-tree

mode

stp

指定生成树类型为stp

可选模式stp

,

rstp

,

mstp

(config)#spanning-tree

priority

4096

设置交换机的优先级为4096

,

优先级值小为高。优先级可选值为0,4096,8192,……,为4096的倍数。交换机默认值为32768VLAN的基本配置

(config)#vlan

10

创建VLAN10

(config-vlan)#name

vlanname

命名VLAN为vlanname

(config-if)#switchport

access

vlan

10

将该端口划入VLAN10中

某端口的接口配置模式下进行

(config)#interface

vlan

10

进入VLAN

10的虚拟端口配置模式

(config-if)#

ip

address

19216811

2552552550

为VLAN10的虚拟端口配置IP及掩码,二层交换机只能配置一个IP,此IP是作为管理IP使用,例如,使用Telnet的方式登录的IP地址

(config-if)#

no

shutdown

启用该端口端口安全

(config)#

interface

fastethernet

0/1

进入一个端口

(config-if)#

switchport

port-security

开启该端口的安全功能

1.配置最大连接数限制

(config-if)#

switchport

port-secruity

maxmum

1

配置端口的最大连接数为1,最大连接数为128

(config-if)#

switchport

port-secruity

violation

shutdown

配置安全违例的处理方式为shutdown,可选为protect

(当安全地址数满后,将未知名地址丢弃)、restrict(当违例时,发送一个Trap通知)、shutdown(当违例时将端口关闭,并发送Trap通知,可在全局模式下用errdisable

recovery来恢复)

2.IP和MAC地址绑定

(config-if)#switchport

port-security

mac-address

xxxxxxxxxxxx

ip-address

1721611

接口配置模式下配置MAC地址xxxxxxxxxxxx和IP1721611进行绑定(MAC地址注意用小写)三层路由功能(针对三层交换机)

(config)#

ip

routing

开启三层交换机的路由功能

(config)#

interface

fastethernet

0/1

(config-if)#

no

switchport

开启端口的三层路由功能(这样就可以为某一端口配置IP)

(config-if)#

ip

address

19216811

2552552550

(config-if)#

no

shutdown

三层交换机路由协议

(config)#

ip

route

1721610

2552552550

1721621

配置静态路由

注:1721610

2552552550

为目标网络的网络号及子网掩码

1721621

为下一跳的地址,也可用接口表示,如ip

route

1721610

2552552550

serial

1/2(1721620所接的端口)

(config)#

router

rip

开启RIP协议进程

(config-router)#

network

1721610

申明本设备的直连网段信息

(config-router)#

version

2

开启RIP

V2,可选为version

1(RIPV1)、version

2(RIPV2)

(config-router)#

no

auto-summary

关闭路由信息的自动汇总功能(只有在RIPV2支持)(config)#

router

ospf

开启OSPF路由协议进程(针对1762,无需使用进程ID)

(config)#

router

ospf

1

开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)

(config-router)#

network

19216810

000255

area

0

申明直连网段信息,并分配区域号(area0为骨干区域)IP

ACL:

交换机采用命名的访问控制列表;分标准(stand)和扩展(extended)两种

1标准ACL

(config)#ip

access-list

stand

listname

定义命名标准列表,命名为listname,stand为标准列表

(config-std-nacl)#deny

192168300

000255

拒绝来自192168300网段的IP流量通过

注:deny:拒绝通过;可选:deny(拒绝通过)、permit(允许通过)

192168300

000255:源地址及源地址通配符;可使用any表示任何IP

(config-std-nacl)#permit

any

(config-std-nacl)#end

返回

2扩展ACL

(config)#ip

access-list

extended

listname

定义命名扩展列表,命名为listname,extended为扩展

(config-ext-nacl)#deny

tcp

192168300

000255

192168100

000255

eq

>

开了443端口的机子可以建立IPC连接,这样就可以给对方上传木马,并运行。这样就可以完全控制他。

其他的端口可利用的机率不太大。

一般都是135 139 445 1433 3389 这几个端口用的比较多。

你这些好象是用X-SCAN扫瞄出来的。

他也提供怎样防护,可以仔细看看说明!

分类: 电脑/网络 >> 反病毒

问题描述:

这是我的扫描报告

安全漏洞及解决方案: 172

类型 端口/服务 安全漏洞及解决方案

提示 bios-ssn (139/tcp) 开放服务

"bios-ssn"服务可能运行于该端口

BANNER信息:

83

NESSUS_ID : 10330

提示 bios-ssn (139/tcp) SMB 运行在445端口上

远程主机开放了445端口,没有开放139端口。

两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息

解决方案: 过滤该端口收到的数据。

风险等级: 中

___________________________________________________________________

An SMB server is running on this port

NESSUS_ID : 11011

提示 epmap (135/tcp) 开放服务

"epmap"服务可能运行于该端口

NESSUS_ID : 10330

提示 bios-ns (137/udp) 使用NetBIOS探测Windows主机信息

如果NetBIOS端口(UDP:137)已经打开,

一个远程攻击者可以利用这个漏洞获得主机

的敏感信息,比如机器名,工作组/域名,

当前登陆用户名等。

解决方法:阻止这个端口的外部通信。

风险等级:中

___________________________________________________________________

The following 2 NetBIOS names have been gathered :

BT-BBT = This is the puter name registered for workstation services by a WINS client

WORKGROUP = Workgroup / Domain name

The remote host has the following MAC address on its adapter :

00:16:36:42:b9:bd

If you do not want to allow everyone to find the NetBios name

of your puter, you should filter ining traffic to this port

Risk factor : Low

CVE_ID : CAN-1999-0621

NESSUS_ID : 10150

提示 ntp (123/udp) NTP read variables

A NTP (Neork Time Protocol) server is listening on this port

Risk factor : Low

NESSUS_ID : 10884

谢谢

解析:

看你的贴的文字 洋洋散散,有用的也就两三句。

基本上比较安全,135,139,445等,网络共享,bio连接要用到。

可以关闭。这样计算机会更安全一些。

另外,你的计算机要更新系统补丁,安装杀毒软件。

Banner信息收集:

Banner信息,欢迎语,在Banner信息中可以得到软件开发商、软件名称、版本、服务等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。

前提条件:需要和目标建立连接,只有建立了链接才能获取对应的banner信息,目标服务器上可以对banner进行了隐藏着或者禁止读取

收集方式:

1、使用NC(netcat瑞士军刀)

nc -nv 19216811110 21

-n --表示以数字形式显示IP

-v --显示详细信息

2、使用Dmitry(扫描服务器的一种软件,基于全链接的扫描方式)

Dmitry -pb 192168161

3nmap -sT -p1-200 --script=banner 1010101

-sT --表示使用基于TCP方式去扫描;

-p1-200 --扫描的端口是1-200;

--script 表示使用脚本banner

4amap -B ip地址 1-200(端口)

-B --表示获取banner信息

5借助于火狐浏览器中一个插件:Wappalyzer,分析目标网站的平台架构、网站环境、服务器配置环境、编程语言等等;

6使用拦包工具连接响应包,在响应包中可以看到服务器的信息;

美杜莎(medusa),开源的,支持的服务很多种,FTP、ssh、mssql、mysql、snmp、

kail系统中内置的有

medusa [-h host|-H file][-u username|-U file][-p password|-P file]-M module [OPT]

-h 爆破的主机ip

-H ip集合

-u 用户名

-U 用户字典

-p 单个密码

-C 组合条目文件

-M 模块

-O 输出

-e n(空密码)s(密码和用户名相同)

-n 23 使用指定的端口

-t 线程

-f 找到正确的密码和账号就停止

-r 重复发送的间隔

eg:medusa -h 127001 -u admin -P top1000_usertxt -e ns -n 0 -f 0 -M ftp -r -0 -o /result_ftptxt

分类: 电脑/网络 >> 反病毒

问题描述:

请问如何能够关闭指定的端口,我需要的是详细的 *** 作方法,或者DOS命令请个为大哥大姐帮忙说下,我要的真正的详细 *** 作方法!好的我会追加分数的!这个是我扫描出来的报告!提示 bios-ssn (139/tcp) 开放服务"bios-ssn"服务可能运行于该端口BANNER信息:83 NESSUS_ID : 10330提示 bios-ssn (139/tcp) SMB 运行在445端口上远程主机开放了445端口,没有开放139端口。两台Windows 2000 主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息解决方案: 过滤该端口收到的数据。风险等级: 中___________________________________________________________________An SMB server is running on this portNESSUS_ID : 11011提示 (80/tcp) 开放服务"WEB"服务运行于该端口BANNER信息 :>

以上就是关于关于3389端口的问题全部的内容,包括:关于3389端口的问题、app首页 Banner轮播图取色,背景和状态栏颜色渐变、锐捷交换机如何配置等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9572529.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-29
下一篇2023-04-29

发表评论

登录后才能评论

评论列表(0条)

    保存