通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)
协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;
使用DCOM可以通过 *** 直接进行通信,能够跨包括HTTP协议在内的多种 *** 传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
下面我就来介绍一下通过135端口入侵的 *** 。
(1)通过135端口入侵,攻击者首先需要查找 *** 上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。
(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。
(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。
下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
一、去哪里找黑客办事(去哪里可以找黑客帮忙) 1、请问是在哪里找黑客的如果你是想看你朋友所有的发出评论和收到评论,那是没法直接看的。但是如果你有兴趣的话,去看她关注里哪几个你觉得可疑的互动频繁密切的...
如果真要说有谁赢家,那也只能是在一旁“吃瓜”的菜鸟驿站了。 就在丰巢放出整改声明的第二天,菜鸟驿站宣布:暂存包裹的服务不会对消费者收费,无论存放多久,都会免费妥善保管! 从实际情况来看,菜鸟驿...
“ Everything changes while everything stays the same. A paradox which must be proven over time befor...
如今全部社会发展的发展趋势是十分快速的,自主创业不仅有要考虑到当今的状况,大量的情况下要去着眼于将来,将来产业链才也是大家必须主要的一个方位,仅有顺从当今销售市场的另外有可以兼顾发展方向的产业链才算是...
DESKeySpec desKey = DESKeySpec(bkey);运用样例操控触发条件(蓝牙状况,网络改变,WiFi状况,屏幕亮灭,锁屏解屏,运用装置与卸载)2月3、 惯例扫描仅需30秒;20...
采购员工作总结(采购部年工作总结篇) 年年岁岁花相似,岁岁年年总结同。每到年底是采购部最忙的时候,忙着工作,忙着与供应商打交道,而且还要写年度工作总结,今天给大家分享一篇采购部工作总结,希望可给大家...