135入侵实例

更新时间:2023-11-18 13:42:40 阅读: 评论:0

变幻无常-芍药别名

135入侵实例
2023年11月18日发(作者:防艾图片)



135抓鸡可以说是我们的最爱了,记得俺第一次抓鸡的时候就是用135一小时抓了好几台,虽然不是很多,但是也够当时的俺激动好几天的了,能够控制别人电脑的那种喜悦可不是一般的爽。长话短说,这节课就详细的给大家讲下135抓鸡的原理及一些常见的问题。

先来说下原理:其实135入侵也就是用的ipc$的默认共享,我们可以在dos下用net share 看看自己的电脑

IPC$是Windows的默认共享。其实,这个共享并没有什么漏洞。但是我们可以用主机的管理员用户名和密码连接。

也就是前面我们讲过的net u 建ipc非空连接的命令,相信大家也知道了能够建ipc非空连接的后果,就是用telnet拿到对方的一个cmd shell或执行at命令。网上流传的关于135的所有工具都是依据这个原理来实现的。所以我们要做的就是获取管理员的密码,可是很多人确直接设密码为空。这就给我们提供了机会。



扫135的试用范围:

现在很多地区都对135端口做了限制,所以多数情况下直接扫是扫不到开放135端口的主机的。但是局域网的用户确没有这种限制,比如说一个公司或一个学校的内部网络,或学校内一个网段的IP地址(个人经验:学校的135一般可以扫的,而且相邻的网络或一个学校的其他网段也是可以扫的)。当然我们可以用其他方法来解除这种限制,最流行的就是用vpn代理了,后面会给大家讲到如何用代理。



假如我们现在可以扫135端口了,开动s扫描器,用虚拟机做实验。先扫某个网段的开放135端口的主机

tcp 192.168.174.1 192.168.174.255 135 800 /save

到c盘找到结果编辑下



开动x-scan扫弱口令,XP下扫的还是挺快的。其他工具也一样。扫到密码后我们开他的telnet,

现在已经知道了 192.168.174.131 这台电脑用户名是administrator,空口令。我们完全可以不利用任何外部工具就能得到它的cmd shell,

右击我的电脑——管理——连接到另一台计算机。填入对方IP,有点卡,我们就可以进行部分操作了,比如开对方的服务,就这一个已经足够了。我们来演示下

IP地址填错了 192.168.174.132

好了,我们已经能控制对方的服务了 看到了没,telnet已经开好了,我们登录下

失去了跟主机的连接。说明我们没有通过验证,刚才我选的N 就是不发送密码,我们选Y试试,Y可以,但是有时候选Y也是不行的





这里就需要说明一下的就是telnet的验证问题,就像我们回家都要开锁一样,当我们远程登录到对方的时候对方也需要验证我们的身份,所以想要telnet到对方的话有必要解除这个限制

方法就是用 直接开,然后登录,就没有验证了,操作下 关于这个工具的使用前面已经讲过了,就不

多说了 还是选N

看到没 可以登录了



下面就是上传木马,然后执行了。上传的方法有很多,可以用本机搭建ftp也可以用映射对方磁盘。这里我们映射对方的磁盘

net u 192.168.174.131ipc$ "" /ur:administrator

看看对方的c盘有没有共享,没有共享。我们来共享下

net share c$=c: (telnet命令中执行)

net u z:192.168.174.132c$ 看看有没有过来

好了,下面将我们的马拷贝到z盘,也就是对方的c盘

运行木马的命令:



或 start 运行看看 刚才木马没有配置好,我又重新配置了一个考了过去

再来执行

看看是不是上线

OK,上线,到这里135的入侵就算是成功了,我们就可以进行远程操作了,浏览对方屏幕什么的。木马不在此教程的范围内,网上教程很多,大家可以下了看。

好的,这节就讲这么多了,再见。x00

梅王安石-交错的近义词

135入侵实例

本文发布于:2023-11-18 13:42:39,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/170028616032303.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:135入侵实例.doc

本文 PDF 下载地址:135入侵实例.pdf

标签:抓鸡工具
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|