您好,欢迎光临本店!  登录  免费注册
当前位置: 首页 > 站长资讯 > 网站安全 > 端口利用总结

端口利用总结

WEB新概念建站源码超市 / 2012-03-30
[] [] []

21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。
这个端口可以参照网上的教程,就不多说了,下面的TELNET也是一样,扫描到了弱口令直接登陆上去。

22端口
22端口是SSH远程登录协议,利用方式:弱口令探测

23端口
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以!
网上有bsd telnet的远程溢出程序,自己百度一下看看。

25端口
25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出

53端口
53端口是DNS服务的默认端口,提供域名服务器,利用方式:溢出。这个今年很火,我试了一下,一晚上差不多可以溢出10W台 开几抬肉鸡的话,呵呵……

79端口
79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。
利用FINGER服务可以查询到主机很多敏感的信息,在入侵的时候常常可以起到意想不到的作用。

80端口
80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。
不过一部分路由器的远程管理端口也是80。SQL注入大家已经很熟悉了吧,IIS溢出也只存在那些很老的机器上,看运气了。不多说了,教程很多……

110端口
110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。

135端口
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
网上教程非常多,不多说了。

137端口
137端口统共NetBIOS 数据报(UDP)服务。

139端口
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。

161端口
161端口是远程管理设备(SNMP)的默认端口。这个很多小菜不知道怎么利用,那么重点来说说这个。
SNMP是简单网络管理协议,不清楚百度一下,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和 LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,进程,用户,端口等等, 功能强大,大家自己发挥。
下面我就来扫描给大家看一下 。这个工具可以扫。另外还有个工具也很牛的。
看到了没~~~ 218.199.188.6 这个是我的我扫扫看 ,把防火墙关闭了,呵呵, 刚刚在整理IP,所以有点卡了,不好意思~~~~
现在大家看看。开了SNMP服务后,弱口令PUBLIC。看到了吧,呵呵 ,扫到了3COM交换机了 %%


445端口
445端口是NT的共享资源新端口(139)和139的用法一样。共享入侵,不多说了。

1433端口
1433端口是MSSQL的默认端口。利用方式:溢出/弱口令扫描。
弱口令的也很多,这里同时利用这两中方式。说到这里,来说一下批量抓鸡吧。


首先是扫描了,我个人比较喜欢S扫描器,上到肉鸡上,用SYN扫描方式,速度超级快。
随便找了个 鸡,上了个S扫下看看,如果扫描这么多端口,那可以这样:
s.exe syn startIP endIp 21,23,53,80,135,139,445,161,1433,3389,4899,3306 /save
这样,在同目录下面将生成一个Result.txt的日志文件。等下说~~~~
现在回到这里,来说说生成的日志怎么整理吧。

生成的日志是这样的格式,但是端口和IP很乱,怎么办呢,我看了半天的批处理,写了一个批处理脚本,专门整理这个日志的,嘿嘿……太卡了,呵呵,我在整理IP中

相应端口的IP都在同目录下面以端口名保存的文本文件中!
等下程序打包,大家不要急。
来测试一下好不好用吧
看到了没,程序运行起来了,自动将对应的端口的IP追加到同目录下面的文本文件中,文本文件是以端口命名的。
来看看,不好意思,卡了………………我就不演示了,很简单的,把要整理的IP的文件命名成Resul.txt放到BAT的相同的目录下面就可以了

看到了吧,生成的文件都在同目录,打开看看……整理得很清楚干净

就这样IP整理好了,现在我们可以把IP文件上到肉鸡上,让肉鸡代我们扫,呵呵,我个人的电脑比较差,扫不动……
看到了吧,S扫描器果然是名不虚传的,很快,再用XSCNA或者HSCAN扫描对应的漏洞了 。我就用XSCAN了,觉得HSCAN 扫描的IP范围大了就慢得很,然后扫描到了弱口令,可以对症下药了。


2969端口
2969端口是诺顿杀毒软件开放的端口,利用方式:溢出。
这个网上教程多,随便找个看下。节约大家的时间,不多说了。

3306端口
3306端口是MYSQL的默认端口,利用方式:弱口令扫描。

3389端口
3389端口是Telminal Servcie的默认端口,利用方式:弱口令探测/溢出。
以前有个输入法漏洞,现在都没得了,但是有个溢出的工具,是溢出2000的,我没用过。
也有教程是说用new这个用户的,没试过。大家可以自己试一下。

4899端口
4899端口是R-admin的默认端口,利用方式:弱口令扫描。
这个就用空口令过滤器了
 

用户评论
暂时还没有任何用户评论
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha

相关商品

网店帮助

© 2005-2017 WEB新概念建站源码超市 版权所有,并保留所有权利。
广东省东莞市南城行政中心区簪花路华南建设大厦707室WEB新概念网络科技 Tel: 罗先生13480055593,黄先生15102077200 E-mail: server@webxgn.com
QQ 784159683 QQ 2267914584 MSN Messi.h2009@hotmail.com
ICP备案证书号:粤ICP备10099352号
支付宝信任商家 广东省网站信用联盟 支付宝信任商家 网络消费安全港 网警
分享到:
新概念源码超市
源码咨询:
源码咨询:
代理咨询:
代理咨询: