如何利用445端口进行入侵渗透 445端口入侵原因详细解析

1 首先 , 我们先建立一个空会话(当然 , 这需要目标开放 ipc$ )
【如何利用445端口进行入侵渗透 445端口入侵原因详细解析】命令: net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四个空格 ,  net 与 use 中间有一个空格 ,  use 后面一个 , 密码左右各一个空格 。
2 查看远程主机的共享资源
命令: net view \\ip
解释:前提是建立了空连接后 , 用此命令可以查看远程主机的共享资源 , 如果它开了共享 , 可以得到如下面的结果 , 但此命令不能显示默认共享 。
在 \\*.*.*.* 的共享资源
资源共享名 类型 用途 注释
-----------------------------------------------------------

NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成 。
3 查看远程主机的当前时间
命令: net time \\ip
解释:用此命令可以得到一个远程主机的当前时间 。
4 得到远程主机的 NetBIOS 用户名列表(需要打开自己的 NBT )
命令: nbtstat -A ip

用此命令可以得到一个远程主机的 NetBIOS 用户名列表 , 返回如下结果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER 00 UNIQUE Registered
OYAMANISHI-H 00 GROUP Registered
OYAMANISHI-H1CGROUP Registered
SERVER 20 UNIQUE Registered
OYAMANISHI-H 1B UNIQUE Registered
OYAMANISHI-H 1E GROUP Registered

SERVER 03 UNIQUE Registered
OYAMANISHI-H 1D UNIQUE Registered
..__MSBROWSE__.01 GROUP Registered
INet~Services1CGROUP Registered
IS~SERVER......00 UNIQUE Registered
MAC Address = 00-50-8B -9A -2D-37
以上就是我们经常使用空会话做的事情 , 好像也能获得不少东西哟 , 不过要注意一点:建立 IPC$ 连接的操作会在 Event Log 中留下记录 , 不管你是否登录成功 。好了 , 那么下面我们就来看看 ipc$ 所使用的端口是什么?
五 ipc$ 所使用的端口
首先我们来了解一些基础知识:
1 SMBServer Message Block) Windows 协议族 , 用于文件打印共享的服务;
2 NBTNETBios Over TCP/IP) 使用 137 ( UDP ) 138 ( UDP ) 139 ( TCP )端口实现基于 TCP/IP 协议的 NETBIOS 网络互联 。
3 在 WindowsNT 中 SMB 基于 NBT 实现 , 即使用 139 ( TCP )端口;而在 Windows2000 中 ,  SMB 除了基于 NBT 实现 , 还可以直接通过 445 端口实现 。
有了这些基础知识 , 我们就可以进一步来讨论访问网络共享对端口的选择了:
对于 win2000 客户端(发起端)来说:
1 如果在允许 NBT 的情况下连接服务器时 , 客户端会同时尝试访问 139 和 445 端口 , 如果 445 端口有响应 , 那么就发送 RST包给 139 端口断开连接 , 用 455 端口进行会话 , 当 445 端口无响应时 , 才使用 139 端口 , 如果两个端口都没有响应 , 则会话失败;
2 如果在禁止 NBT 的情况下连接服务器时 , 那么客户端只会尝试访问 445 端口 , 如果 445 端口无响应 , 那么会话失败 。
对于 win2000 服务器端来说:
1 如果允许 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 将开放( LISTENING );
2 如果禁止 NBT  , 那么只有 445 端口开放 。
我们建立的 ipc$ 会话对端口的选择同样遵守以上原则 。显而易见 , 如果远程服务器没有监听 139 或 445 端口 ,  ipc$ 会话是无法建立的 。
六 ipc 管道在 hack 攻击中的意义
ipc 管道本来是微软为了方便管理员进行远程管理而设计的 , 但在入侵者看来 , 开放 ipc 管道的主机似乎更容易得手 。通过 ipc管道 , 我们可以远程调用一些系统函数(大多通过工具实现 , 但需要相应的权限) , 这往往是入侵成败的关键 。如果不考虑这些 , 仅从传送文件这一方面 , ipc 管道已经给了入侵者莫大的支持 , 甚至已经成为了最重要的传输手段 , 因此你总能在各大论坛上看到一些朋友因为打不开目标机器的 ipc管道而一筹莫展大呼救命 。当然 , 我们也不能忽视权限在 ipc管道中扮演的重要角色 , 想必你一定品尝过空会话的尴尬 , 没有权限 , 开启管道我们也无可奈何 。但入侵者一旦获得了管理员的权限 , 那么 ipc管道这把双刃剑将显示出它狰狞的一面 。

推荐阅读