简介
大量针对这一端口的攻击始于1999年,后来逐渐变少,2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
这里有说到 IPC$漏洞使用的是139,
445端口致命漏洞——IPC$
其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-
空会话。
空会话是在未提供用户名和密码的情况下与
服务器建立的会话.利用空会话我们可以做很多事比如:查看远程
主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:流光)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防。
入侵
139端口入侵
用139端口入侵
我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用netstat -a IP这个命令得到用户的情况!(如下图)现在我们要做的是与对方计算机(电脑)进行共享资源的连接。
NET VIEW
作 用:显示域列表、计算机(电脑)列表或指定计算机(电脑)的共享资源列表。
命令格式:net view [\computername | /domain[:domainname]]
参数介绍:
<1>键入不带参数的net view显示当前域的计算机(电脑)列表。
<2>\computername 指定要查看其共享资源的计算机(电脑)。
<3>/domain[:domainname]指定要查看其可用计算机(电脑)的域?
NET USE?
作用:连接计算机(电脑)或断开计算机(电脑)与共享资源的连接,或显示计算机(电脑)的连接信息。
[/persistent:{yes | no}]]
参数介绍:
键入不带参数的net use列出网络连接。
devicename指定要连接到的资源名称或要断开的设备名称。
password访问共享资源的密码。
*提示键入密码。 /user指定进行连接的另外一个用户。
domainname指定另一个域。
username指定登录的用户名。
/home将用户连接到其宿主目录
/delete取消指定网络连接。
/persistent控制永久网络连接的使用。
C:
et use \IP
C:
et view \IP
我们已经看到对方共享了他的C,D,E三个盘 (如下图)
我们要做的是使用
NBTSTAT命令载入NBT快取.
上图中我用白色遮住的地方就是我已经得到的139端口漏洞的主机IP地址和用户名
现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机(电脑),将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑(计算机(电脑))了!双击就可以进入,其使用的方法和网上领居的一样。