複製鏈接
請複製以下鏈接發送給好友

139端口

鎖定
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows"文件和打印機共享"和SAMBA。在Internet上共享自己的硬盤可能是最常見的問題。139屬於TCP協議
中文名
139端口
作    用
獲得NetBIOS/SMB服務
應    用
Windows"文件和打印機共享等
開始時間
1999年

目錄

139端口簡介

大量針對這一端口的攻擊始於1999年,後來逐漸變少,2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
這裏有説到 IPC$漏洞使用的是139,445端口
致命漏洞——IPC$
其實IPC$漏洞不是一個真正意義的漏洞.通常説的IPC$漏洞其實就是指微軟為了方便管理員而安置的後門-空會話
空會話是在未提供用户名和密碼的情況下與服務器建立的會話.利用空會話我們可以做很多事比如:查看遠程主機共享.得到遠程主機用户名原本這些功能是用來方便管理員的.不過問題也就出現在這裏.如果你主機的管理員密碼過於簡單黑客就可以通過一些工具(比如:流光)破解管理員密碼.進而輕鬆的控制整台主機所以這個漏洞不能不防。

139端口入侵

139端口入侵
用139端口入侵
我們先確定一台存在139端口漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個端口掃描工具。假設現在我們已經得到一台存在139端口漏洞的主機,我們要使用netstat -a IP這個命令得到用户的情況!(如下圖)現在我們要做的是與對方計算機(電腦)進行共享資源的連接。
用到兩個NET命令,下面就是這兩個命令的使用方法
NET VIEW
作 用:顯示域列表、計算機(電腦)列表或指定計算機(電腦)的共享資源列表。
命令格式:net view [\\computername | /domain[:domainname]]
參數介紹:
<1>鍵入不帶參數的net view顯示當前域的計算機(電腦)列表。
<2>\\computername 指定要查看其共享資源的計算機(電腦)。
<3>/domain[:domainname]指定要查看其可用計算機(電腦)的域?
NET USE?
作用:連接計算機(電腦)或斷開計算機(電腦)與共享資源的連接,或顯示計算機(電腦)的連接信息。
命令格式:net use [devicename | *] [\\computername\sharename[\volume]]
[password | *]] [/user:[domainname\]username] [[/delete] |
[/persistent:{yes | no}]]
參數介紹:
鍵入不帶參數的net use列出網絡連接。
devicename指定要連接到的資源名稱或要斷開的設備名稱。
\\computername\sharename服務器及共享資源的名稱。
password訪問共享資源的密碼。
*提示鍵入密碼。 /user指定進行連接的另外一個用户。
domainname指定另一個域。
username指定登錄的用户名。
/home將用户連接到其宿主目錄
/delete取消指定網絡連接。
/persistent控制永久網絡連接的使用。
C:\net use \\IP
C:\net view \\IP
我們已經看到對方共享了他的C,D,E三個盤 (如下圖)
我們要做的是使用NBTSTAT命令載入NBT快取.
c:\>nbtstat –R 載入NBT快取
c:\>nbtstat –c 看有無載入NBT快取
上圖中我用白色遮住的地方就是我已經得到的139端口漏洞的主機IP地址和用户名
現在我們已經得到的139端口漏洞的主機IP地址和用户名,現在就該是我們進入他計算的時候了,點擊開始---查找--計算機(電腦),將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這台電腦(計算機(電腦))了!雙擊就可以進入,其使用的方法和網上領居的一樣。