今天来给大家做个总结,总结以下常见端口的***。
首先来分析以下各个常见端口的利用方式。
为了方便大家,我先把字打好了,呵呵。刚才做教程的时候出错了现在重新做一遍。
21端口:
21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。
这个端口可以参照网上的教程,就不多说了,下面的TELNET也是一样,扫描到了弱口令直接登陆上去。
22端口
22端口是SSH远程登录协议,利用方式:弱口令探测
23端口
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以!
网上有bsd telnet的远程溢出程序,自己百度一下看看。
25端口
25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出
53端口
53端口是DNS服务的默认端口,提供域名服务器,利用方式:溢出。这个今年很火,我试了一下,一晚上差不多可以溢出10W台 开几抬肉鸡的话,呵呵……
79端口
79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助***中获取更多的主机信息。
利用FINGER服务可以查询到主机很多敏感的信息,在***的时候常常可以起到意想不到的作用。
80端口
80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。
不过一部分路由器的远程管理端口也是80。SQL注入大家已经很熟悉了吧,IIS溢出也只存在那些很老的机器上,看运气了。不多说了,教程很多……
110端口
110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。
135端口
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)***。
网上教程非常多,不多说了。
137端口
137端口统共NetBIOS 数据报(UDP)服务。
139端口
139端口提供共享资源服务(NetBios-SSN),用在IPC$***中。上面这三个端口可以综合利用。
161端口
161端口是远程管理设备(SNMP)的默认端口。这个很多小菜不知道怎么利用,那么重点来说说这个。
SNMP是简单网络管理协议,不清楚百度一下,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和 LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,进程,用户,端口等等, 功能强大,大家自己发挥。
下面我就来扫描给大家看一下 。这个工具可以扫。另外还有个工具也很牛的。
看到了没~~~ 218.199.188.6 这个是我的我扫扫看 ,把防火墙关闭了,呵呵, 刚刚在整理IP,所以有点卡了,不好意思~~~~
现在大家看看。开了SNMP服务后,弱口令PUBLIC。看到了吧,呵呵 ,扫到了3COM交换机了 %%

445端口
445端口是NT的共享资源新端口(139)和139的用法一样。共享***,不多说了。
1433端口
1433端口是MSSQL的默认端口。利用方式:溢出/弱口令扫描。
弱口令的也很多,这里同时利用这两中方式。说到这里,来说一下批量抓鸡吧。

首先是扫描了,我个人比较喜欢S扫描器,上到肉鸡上,用SYN扫描方式,速度超级快。
随便找了个 鸡,上了个S扫下看看,如果扫描这么多端口,那可以这样:
s.exe syn startIP endIp 21,23,53,80,135,139,445,161,1433,3389,4899,3306 /save
这样,在同目录下面将生成一个Result.txt的日志文件。等下说~~~~
现在回到这里,来说说生成的日志怎么整理吧。
生成的日志是这样的格式,但是端口和IP很乱,怎么办呢,我看了半天的批处理,写了一个批处理脚本,专门整理这个日志的,嘿嘿……太卡了,呵呵,我在整理IP中
相应端口的IP都在同目录下面以端口名保存的文本文件中!
等下程序打包,大家不要急。
来测试一下好不好用吧
看到了没,程序运行起来了,自动将对应的端口的IP追加到同目录下面的文本文件中,文本文件是以端口命名的。
来看看,不好意思,卡了………………我就不演示了,很简单的,把要整理的IP的文件命名成Resul.txt放到BAT的相同的目录下面就可以了
看到了吧,生成的文件都在同目录,打开看看……整理得很清楚干净
就这样IP整理好了,现在我们可以把IP文件上到肉鸡上,让肉鸡代我们扫,呵呵,我个人的电脑比较差,扫不动……
看到了吧,S扫描器果然是名不虚传的,很快,再用XSCNA或者HSCAN扫描对应的漏洞了 。我就用XSCAN了,觉得HSCAN 扫描的IP范围大了就慢得很,然后扫描到了弱口令,可以对症下药了。

2969端口
2969端口是诺顿杀毒软件开放的端口,利用方式:溢出。
这个网上教程多,随便找个看下。节约大家的时间,不多说了。
3306端口
3306端口是MYSQL的默认端口,利用方式:弱口令扫描。
3389端口
3389端口是Telminal Servcie的默认端口,利用方式:弱口令探测/溢出。
以前有个输入法漏洞,现在都没得了,但是有个溢出的工具,是溢出2000的,我没用过。
也有教程是说用new这个用户的,没试过。大家可以自己试一下。
4899端口
4899端口是R-admin的默认端口,利用方式:弱口令扫描。
这个就用空口令过滤器了
还有其他的一些***/病毒打开的端口,比如99端口,大家可以自己发挥。
好了,今天的教程就做到这里,大家有什么不明白的地方欢迎提出来。
希望大家不要搞破坏呵……886