135漏洞利用
2015-12-01 13:36
204 查看
转自:http://www.arpun.com/article/1588.html
一般步骤也就是扫描一个网段-->导出开135端口的主机-->扫描弱口令 然后使用利用wmi漏洞的工具比如recton来进行一系列***。***135步骤简单 需要工具少且是傻瓜化的 所以很多人使用这个端口进行***。
下面主要来讲一下原理 我们为什么能通过简单的几步就可以达到控制远程主机的原理。
首先我们要了解一下wmi 大家都知道 其中有一种流传甚广的工具叫做ntscan 在进行扫描之前要选上wmi扫描 为什么选它 或许很少人关心 其实正是因为它才使我们仅仅通过一个端口就达到***远程主机并完全控制成为可能。wmi的全称为wimdows management instrumentation 即windows管理规范。支持这个规范的服务是自动启动 这就为我们***带来了便利。当我们知道了管理员的用户名和密码 而且要被***主机的135端口为开启状态 我们就可以利用此服务在被***的机器上执行任意命令 从而取得远程控制权限。
因为绝大部分用户在安装系统时都把系统默认自带的administrator密码留空或者口令不强 极少人会去动administrator这个用户的 而且在实际***过程中我们也很容易发现 这种弱口令机非常多 但是这种情况只是在国内 国外的家庭用主机相对是很安全的 再次凸一下国内的网络安全。
135端口*** 工具Recton v2.5
一般步骤也就是扫描一个网段-->导出开135端口的主机-->扫描弱口令 然后使用利用wmi漏洞的工具比如recton来进行一系列***。***135步骤简单 需要工具少且是傻瓜化的 所以很多人使用这个端口进行***。
下面主要来讲一下原理 我们为什么能通过简单的几步就可以达到控制远程主机的原理。
首先我们要了解一下wmi 大家都知道 其中有一种流传甚广的工具叫做ntscan 在进行扫描之前要选上wmi扫描 为什么选它 或许很少人关心 其实正是因为它才使我们仅仅通过一个端口就达到***远程主机并完全控制成为可能。wmi的全称为wimdows management instrumentation 即windows管理规范。支持这个规范的服务是自动启动 这就为我们***带来了便利。当我们知道了管理员的用户名和密码 而且要被***主机的135端口为开启状态 我们就可以利用此服务在被***的机器上执行任意命令 从而取得远程控制权限。
因为绝大部分用户在安装系统时都把系统默认自带的administrator密码留空或者口令不强 极少人会去动administrator这个用户的 而且在实际***过程中我们也很容易发现 这种弱口令机非常多 但是这种情况只是在国内 国外的家庭用主机相对是很安全的 再次凸一下国内的网络安全。
135端口*** 工具Recton v2.5
![](http://www.arpun.com/article/UploadPic/2009-1/2009117235723386.jpg?v=1)
相关文章推荐
- 问题之~SecureCRT终端只能输出无法输入
- 【LeetCode】171 Excel Sheet Column Number
- 遇到的一个坑
- 骨牌铺方格
- AlertDialog弹出框-常用几种写法
- 修改tp-wr841n-v8的flash
- TJU 2944 Mussy Paper 最大权闭合子图
- 《swift2.0 官方教程中文版》 第2章-13继承
- easyui--dialog
- 信息检索(IR)的评价指标介绍 - 准确率、召回率、F1、mAP、ROC、AUC
- acm 2048 错排公式!!!!!!!
- 【LeetCode】242 Valid Anagram
- HDU 1004 (字典树||map)
- 数根
- Autofac 组件、服务、自动装配 《第二篇》
- java里为什么使用nextLine();没有等我输入就“跳过了”?
- 企业总机技术架构
- 异步处理框架样例代码
- 递归查询所有子级
- POJ2377 Bad Cowtractors