如何利用445端口進行入侵滲透 445端口入侵原因詳細解析

1 首先 , 我們先建立一個空會話(當然 , 這需要目標開放 ipc$ )
【如何利用445端口進行入侵滲透 445端口入侵原因詳細解析】命令: net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格 ,  net 與 use 中間有一個空格 ,  use 后面一個 , 密碼左右各一個空格 。
2 查看遠程主機的共享資源
命令: net view \\ip
解釋:前提是建立了空連接后 , 用此命令可以查看遠程主機的共享資源 , 如果它開了共享 , 可以得到如下面的結果 , 但此命令不能顯示默認共享 。
在 \\*.*.*.* 的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------

NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成 。
3 查看遠程主機的當前時間
命令: net time \\ip
解釋:用此命令可以得到一個遠程主機的當前時間 。
4 得到遠程主機的 NetBIOS 用戶名列表(需要打開自己的 NBT )
命令: nbtstat -A ip

用此命令可以得到一個遠程主機的 NetBIOS 用戶名列表 , 返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER 00 UNIQUE Registered
OYAMANISHI-H 00 GROUP Registered
OYAMANISHI-H1CGROUP Registered
SERVER 20 UNIQUE Registered
OYAMANISHI-H 1B UNIQUE Registered
OYAMANISHI-H 1E GROUP Registered

SERVER 03 UNIQUE Registered
OYAMANISHI-H 1D UNIQUE Registered
..__MSBROWSE__.01 GROUP Registered
INet~Services1CGROUP Registered
IS~SERVER......00 UNIQUE Registered
MAC Address = 00-50-8B -9A -2D-37
以上就是我們經常使用空會話做的事情 , 好像也能獲得不少東西喲 , 不過要注意一點:建立 IPC$ 連接的操作會在 Event Log 中留下記錄 , 不管你是否登錄成功 。好了 , 那么下面我們就來看看 ipc$ 所使用的端口是什么?
五 ipc$ 所使用的端口
首先我們來了解一些基礎知識:
1 SMBServer Message Block) Windows 協議族 , 用于文件打印共享的服務;
2 NBTNETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )端口實現基于 TCP/IP 協議的 NETBIOS 網絡互聯 。
3 在 WindowsNT 中 SMB 基于 NBT 實現 , 即使用 139 ( TCP )端口;而在 Windows2000 中 ,  SMB 除了基于 NBT 實現 , 還可以直接通過 445 端口實現 。
有了這些基礎知識 , 我們就可以進一步來討論訪問網絡共享對端口的選擇了:
對于 win2000 客戶端(發起端)來說:
1 如果在允許 NBT 的情況下連接服務器時 , 客戶端會同時嘗試訪問 139 和 445 端口 , 如果 445 端口有響應 , 那么就發送 RST包給 139 端口斷開連接 , 用 455 端口進行會話 , 當 445 端口無響應時 , 才使用 139 端口 , 如果兩個端口都沒有響應 , 則會話失?。?br /> 2 如果在禁止 NBT 的情況下連接服務器時 , 那么客戶端只會嘗試訪問 445 端口 , 如果 445 端口無響應 , 那么會話失敗 。
對于 win2000 服務器端來說:
1 如果允許 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 將開放( LISTENING );
2 如果禁止 NBT  , 那么只有 445 端口開放 。
我們建立的 ipc$ 會話對端口的選擇同樣遵守以上原則 。顯而易見 , 如果遠程服務器沒有監聽 139 或 445 端口 ,  ipc$ 會話是無法建立的 。
六 ipc 管道在 hack 攻擊中的意義
ipc 管道本來是微軟為了方便管理員進行遠程管理而設計的 , 但在入侵者看來 , 開放 ipc 管道的主機似乎更容易得手 。通過 ipc管道 , 我們可以遠程調用一些系統函數(大多通過工具實現 , 但需要相應的權限) , 這往往是入侵成敗的關鍵 。如果不考慮這些 , 僅從傳送文件這一方面 , ipc 管道已經給了入侵者莫大的支持 , 甚至已經成為了最重要的傳輸手段 , 因此你總能在各大論壇上看到一些朋友因為打不開目標機器的 ipc管道而一籌莫展大呼救命 。當然 , 我們也不能忽視權限在 ipc管道中扮演的重要角色 , 想必你一定品嘗過空會話的尷尬 , 沒有權限 , 開啟管道我們也無可奈何 。但入侵者一旦獲得了管理員的權限 , 那么 ipc管道這把雙刃劍將顯示出它猙獰的一面 。

推薦閱讀