轉自:http://www.arpun.com/article/1588.html
一般步驟也就是掃描一個網段-->導出開135端口的主機-->掃描弱口令 然後使用利用wmi漏洞的工具比如recton來進行一系列***。***135步驟簡單 需要工具少且是傻瓜化的 所以很多人使用這個端口進行***。
下面主要來講一下原理 我們爲什麼能通過簡單的幾步就可以達到控制遠程主機的原理。
首先我們要了解一下wmi 大家都知道 其中有一種流傳甚廣的工具叫做ntscan 在進行掃描之前要選上wmi掃描 爲什麼選它 或許很少人關心 其實正是因爲它才使我們僅僅通過一個端口就達到***遠程主機並完全控制成爲可能。wmi的全稱爲wimdows management instrumentation 即windows管理規範。支持這個規範的服務是自動啓動 這就爲我們***帶來了便利。當我們知道了管理員的用戶名和密碼 而且要被***主機的135端口爲開啓狀態 我們就可以利用此服務在被***的機器上執行任意命令 從而取得遠程控制權限。
因爲絕大部分用戶在安裝系統時都把系統默認自帶的administrator密碼留空或者口令不強 極少人會去動administrator這個用戶的 而且在實際***過程中我們也很容易發現 這種弱口令機非常多 但是這種情況只是在國內 國外的家庭用主機相對是很安全的 再次凸一下國內的網絡安全。
135端口*** 工具Recton v2.5