135漏洞利用

轉自:http://www.arpun.com/article/1588.html

一般步驟也就是掃描一個網段-->導出開135端口的主機-->掃描弱口令 然後使用利用wmi漏洞的工具比如recton來進行一系列***。***135步驟簡單 需要工具少且是傻瓜化的 所以很多人使用這個端口進行***。

      下面主要來講一下原理 我們爲什麼能通過簡單的幾步就可以達到控制遠程主機的原理。

首先我們要了解一下wmi 大家都知道 其中有一種流傳甚廣的工具叫做ntscan 在進行掃描之前要選上wmi掃描 爲什麼選它 或許很少人關心 其實正是因爲它才使我們僅僅通過一個端口就達到***遠程主機並完全控制成爲可能。wmi的全稱爲wimdows management instrumentation 即windows管理規範。支持這個規範的服務是自動啓動 這就爲我們***帶來了便利。當我們知道了管理員的用戶名和密碼 而且要被***主機的135端口爲開啓狀態 我們就可以利用此服務在被***的機器上執行任意命令 從而取得遠程控制權限。
因爲絕大部分用戶在安裝系統時都把系統默認自帶的administrator密碼留空或者口令不強 極少人會去動administrator這個用戶的 而且在實際***過程中我們也很容易發現 這種弱口令機非常多 但是這種情況只是在國內 國外的家庭用主機相對是很安全的 再次凸一下國內的網絡安全。

135端口*** 工具Recton v2.5

135端口***方法_arp聯盟


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章