139埠入侵簡易教程

2021-05-06 17:30:11 字數 1325 閱讀 1269

一篇老文章了

net use //192.168.0.1/ipc$content$nbsp;"" /user:administrator

提到139埠,我想知道的人一定非常多,本來是不想用寫這個教程的,但考慮要照顧到新人,所以還是簡單的寫一下。

首先,連線的命令是:

net use //192.168.1.11/ipc$content$nbsp;123456 /user:google 如果連線成功,那麼系統會提示"命令成功完成"!

空密碼是這樣的:

如果密碼是空的,那就在原先輸入密碼的地方以""代替。

開始檢視許可權:

檢視登入後使用者許可權的方法很簡單,只要給目標系統傳個檔案就可以了,如果傳誦成功,那麼一般都是系統管理員許可權了,如果不成功可能就是來訪者許可權或者其他使用者組的。命令的格式是這樣的:

比如我要將本地c盤下的a.exe檔案拷貝到192.168.1.11的d盤下:

copy c:/a.exe //192.168.1.11/d$content$nbsp;

要注意"$"符,那是隱藏共享盤的表示符,如果對方的共享盤不是隱藏的,就不需要"$"符了。如果命令執行成功,系統同樣會提示"已複製 1 個檔案"

小技巧:

再次複製相同檔案至相同路徑,以檢測是否存在防毒軟體!!!

如果系統提示「改寫 //192.168.1.11/d$/a.exe 嗎? (yes/no/all):」則說明檔案在還在目標系統上,沒有被防毒軟體查殺(一般傳送過去的都是後門程式隻類的東西,只有系統安裝了防毒軟體都會被殺掉)。如果沒有提示,則說明安裝了防毒軟體。

檢視目標系統時間,準備使用at任務計畫執行程式。

命令格式:

net《空格》time《空格》//ip位址

例子:net time //192.168.1.11

系統會返回目標的當前時間,時間顯示後,at任務計畫命令需要使用24小時制。比如系統顯示「//192.168.1.11 的當前時間是 2006/5/10 下午 06:02」在使用到at任務計畫命令時,這個「下午06:02」就需要換算成「18:02」!

使用at命令為目標系統新增任務計畫:

格式:at《空格》//ip位址《空格》指定執行時間《空格》需要執行的檔案路徑名

例子:at //192.168.1.11 18:20 d:/a.exe

ipc通道入侵就目前來看已經是乙個非常老的攻擊手段了,現在針對ipc通道的防禦手段也越來越多,越來越簡單。但如果乙個攻擊者成功獲得了ipc通道的乙個system許可權,那對於被攻擊的系統來說無意是致命的。

所以,建議使用者將server服務關閉,信使服務與task scheduler服務(計畫任務)也都關閉,這樣可以較全面的保護計算機在ipc通道方面的安全。

kali攻擊139埠 簡易入侵139埠

提到139埠,我想知道的人一定非常多,本來是不想用寫這個教程的,但考慮要照顧到新人,所以還是簡單的寫一下。首先,連線的命令是 netuse ip位址 ipc content lt 空格 密碼 user 使用者名稱 net use 192.168.1.11 ipc content nbsp 12345...

windows的139埠和445埠有什麼區別

session 1 139和445埠的使用背景 smb server message block 協議在nt 2000中用來作檔案共享,在win nt中,smb執行於nbt netbios over tcp ip 上,使用137,139 udp 139 tcp 埠。在win2000級以上版本中,sm...

139埠的攻與防

139攻擊 通過139埠入侵,攻擊者首先需要查詢網路上存在139埠漏洞的主機位址,在查詢此類主機過程中,可以使用一些掃瞄工具,比如superscan就是典型的埠掃瞄工具之一。在superscan開始ip位址中輸入需要掃瞄的起始位址,然後在停止中填寫好掃瞄結束的ip位址,然後單擊 開始 按鈕即可開始掃...