利用135埠漏洞入侵個人電腦(轉)

BSDLite發表於2007-08-15
利用135埠漏洞入侵個人電腦(轉)[@more@]  透過135埠入侵實際上是利用RPC漏洞來攻擊計算機的。一般情況下135埠主要用於使用RPC(Remote Procedure Call,遠端過程呼叫)協議,並提供DCOM(分散式元件物件模型)服務,透過RPC可以保證在一臺計算機上執行的程式可以順利地執行遠端計算機上的程式碼;使用DCOM可以透過網路直接進行通訊,能夠跨包括HTTP協議在內的多種網路傳輸。RPC本身在處理透過TCP/IP的訊息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的訊息造成的。會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。

  下面我就來介紹一下透過135埠入侵的方法。

  (1)透過135埠入侵,攻擊者首先需要查詢網路上存在135埠漏洞的主機地址,在查詢此類主機過程中,可以使用一些掃描工具,比如SuperScan就是典型的埠工具之一。在SuperScan“開始”文字框中輸入需要掃描的起始地址,然後在“結束”文字框裡填寫好掃描結束的IP地址,在“掃描型別”選項中選擇“所有埠定義”單選按鈕,並在右側的文字框中輸入“135”。再點選“開始”按鈕即可開始掃描。

  掃描結束後,在下方的列表中可以檢視目標主機開啟的埠。然後再點選“Save”按鈕選好儲存路徑,把裡面有漏洞的IP整理下即可。

  (2)得到有漏洞後,我們還有一個功能強大的掃描工具,比如NTSscn漢化版。然後在“主機檔案“處點選“開啟”按鈕找到我們剛才儲存的IP路徑,在連線共享$處選擇“WMI掃描”,在“掃描開啟埠的主機”處填寫135埠。最後點選“開始”即可。要不了多久就會有結果顯示。

  (3)獲得漏洞主機使用者名稱以後,我們需要一個開啟的工具,那就是Recton v2.5。好了,萬事具備之欠那“東風”拉。把剛剛掃描的IP輸入TELNET介面的“遠端主機”處,以及使用者名稱和密碼,不過一般情況下密碼都是空。下一步點選“開始執行”按鈕等待把TELNET開啟吧。開啟後按WIN+R輸入CMD進入再輸入Telnet IP 回車,會提示讓你輸入使用者名稱,把使用者名稱輸入後,回車即可進入主機。而且得到的還是SYSTEM許可權。

  下一步就是為我們加了擁有管理員許可權的使用者,看看我傑作。最後我們可以上傳一些遠端性木馬軟體作為後門,比如灰鴿子,冰河等。在這裡我就不在展示。我還是喜歡3389埠,那我就給他上傳個開啟3389的指令碼,不過對於開啟3389埠的工具網上還真的不少,比如Recton v2.5就有這個功能。好了3389埠已經成功開啟大家看我連線的。怎麼樣,就這麼輕鬆得到了一臺。是不是很過癮啊.

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-959990/,如需轉載,請註明出處,否則將追究法律責任。

相關文章