컴퓨터 지식 네트워크 - 컴퓨터 백과사전 - 포트 135를 사용하여 침입하는 방법

포트 135를 사용하여 침입하는 방법

1. 포트 135를 통해 침입하려면 공격자는 먼저 네트워크에서 포트 135 취약점이 있는 호스트 주소를 찾아야 합니다. 이러한 호스트를 찾는 과정에서 다음과 같은 일부 검색 도구를 사용할 수 있습니다. 일반적인 포트 도구인 SuperScan. SuperScan "시작" 텍스트 상자에 스캔할 시작 주소를 입력한 다음 "종료" 텍스트 상자에 스캔이 끝나는 IP 주소를 입력하고 "스캔 유형" 옵션에서 "모든 포트 정의" 라디오 버튼을 선택합니다. 을 클릭하고 오른쪽 텍스트 상자에 "135"를 입력합니다. 그런 다음 "시작" 버튼을 클릭하여 스캔을 시작합니다. 검사가 완료되면 아래 목록에서 대상 호스트가 오픈한 포트를 확인할 수 있습니다. 그런 다음 "저장" 버튼을 클릭하여 저장 경로를 선택하고 취약점이 있는 IP를 정렬합니다. ?0?2?0?2

2. 취약점을 얻은 후에는 NTSscn의 중국어 버전과 같은 강력한 검색 도구도 갖게 되었습니다. 그런 다음 "호스트 파일"에서 "열기" 버튼을 클릭하여 방금 저장한 IP 경로를 찾고 연결 ***에서 "WMI 스캔"을 선택한 다음 "열린 포트가 있는 호스트 스캔"에서 포트 135를 입력합니다. 마지막으로 "시작"을 클릭하세요. 결과가 표시되는 데 시간이 오래 걸리지 않습니다. ?0?2?0?2

3. 취약한 호스트의 사용자 이름을 얻은 후 열려면 Recton?0?2v2.5라는 도구가 필요합니다. 글쎄, "동풍"때문에 모든 것이 준비되었습니다. 방금 스캔한 IP를 TELNET 인터페이스의 "원격 호스트" 필드에 입력하고 사용자 이름과 비밀번호도 입력하세요. 그러나 일반적으로 비밀번호는 비어 있습니다. 다음으로 "실행 시작" 버튼을 클릭하고 TELNET이 열릴 때까지 기다립니다. 연 후 WIN+R을 누르고 CMD를 입력한 다음 Telnet?0?2IP?0?2를 입력하고 Enter를 누릅니다. 사용자 이름을 입력한 후 Enter를 눌러 호스트를 입력합니다. 그리고 당신이 얻는 것은 SYSTEM 권한입니다. ?0?2?0?2

다음 단계는 내 걸작을 살펴볼 수 있도록 관리자 권한이 있는 사용자를 추가하는 것입니다. 마지막으로 Gray Pigeon, Glacier 등과 같은 일부 원격 트로이 목마 소프트웨어를 백도어로 업로드할 수 있습니다. 여기서는 보여주지 않겠습니다. 저는 여전히 포트 3389를 좋아하므로 포트 3389를 여는 스크립트를 그에게 업로드하겠습니다. 그러나 인터넷에는 포트 3389를 여는 도구가 많이 있습니다. 예를 들어 Recton?0?2v2.5에는 이 기능이 있습니다. 좋아요, 포트 3389가 성공적으로 열렸습니다. 내 연결을 보세요. 어때요, 너무 쉽게 얻었네요. 매우 즐겁지 않은가?

?0?2

上篇: 날씨가 추워질 것 같은데, 트레일러의 난방이 얼마나 되는지, 너의 트레일러가 개선될 수 있는지 보자. 下篇: Hali Glue는 Fujian에 공장이 있나요?
관련 내용