nessus全端口禁ping扫_135端口入侵思路

135端口主要用于使用RPC ( Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用IDCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多科网络传输,同时这个端口也爆出过不少的漏洞,最严重的就是缓冲区溢出漏洞,曾经疯狂一时的“冲击波”病毒就是利用这个漏洞进行传播的,抓135端口肉鸡之前我们需要开启的

服务如下:

Remote Procedure Call (RPC) Locator 管理 RPC 名称服务数据库。

Server 支持此计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。

NT LM Security Support Provider 为使用传输协议而不是命名管道的远程过程调用(RPC)程序提供安全机制。

TCP/IP NetBIOS Helper 允许对“TCP/IP 上 NetBIOS (NetBT)”服务以及 NetBIOS 名称解析的支持。

1.鼠标右击‘我的电脑’图标>>管理>>服务,看一下上面的这些服务有没有开启,没有开启的自己开启一下。有些地区扫不到开放了135端口电脑,那是因为被运营商给禁止了的原因。可以加速器来做突破。

4c5af042d3e13ecacc2a65535808599c.png

2.s扫描器扫一段活跃IP把开放了135端口的IP整理出来,我们打开NTscan选择主机文件 选中你扫描出来开放135端口的IP文件,选择WMI扫描端口填写135端口 扫描之前ping主机 去掉然后点击开始,它就开始自动猜解弱口令,扫描出来存在弱口令的主机它就会在下面的列表列出来。也可在里面直接填写一段活跃进行扫描。

e29c0b1a8053e26375de537615bcb0db.png

3.打开Recton v2.5 选择木马种植者输入NTscan扫描出来存在漏洞的IP,右边选择HTTP下载自己可以搭建一个http服务把木马放在里面,启动参数填写你木马的名字然后点击开始下载。

3ba66cf6d3658723fdf8a903151a4627.png

命令执行成功以后需要等待一分钟,因为给对方电脑植入木马不是立刻运行的而是添加到对方主机的计划任务里面的。任务运行时间是一分钟时间到了就会运行木马程序.运行成功后木马就会上线。大致的给你们说说过程,现在135抓鸡基本上是全自动了的不用那么麻烦了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值