Loading
0

常用抓鸡端口总结

21端口:

21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。
这个端口可以参照网上的教程,就不多说了,下面的TELNET也是一样,扫描到了弱口令直接登陆上去。

22端口
22端口是SSH远程登录协议,利用方式:弱口令探测

23端口
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以!
网上有bsd telnet的远程溢出程序,自己百度一下看看。

25端口
25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出

53端口
53端口是DNS服务的默认端口,提供域名服务器,利用方式:溢出。这个今年很火,我试了一下,一晚上差不多可以溢出10W台开几抬肉鸡的话,呵呵……

79端口
79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。
利用FINGER服务可以查询到主机很多敏感的信息,在入侵的时候常常可以起到意想不到的作用。

80端口
80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。
不过一部分路由器的远程管理端口也是80。SQL注入大家已经很熟悉了吧,IIS溢出也只存在那些很老的机器上,看运气了。不多说了,教程很多……

110端口
110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。

135端口
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
网上教程非常多,不多说了。

137端口
137端口统共NetBIOS 数据报(UDP)服务。

139端口
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。

161端口
161端口是远程管理设备(SNMP)的默认端口。这个很多小菜不知道怎么利用,那么重点来说说这个。
SNMP是简单网络管理协议,不清楚百度一下,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和 LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,进程,用户,端口等等, 功能强大,大家自己发挥。
下面我就来扫描给大家看一下 。这个工具可以扫。另外还有个工具也很牛的。
看到了没~~~ 218.199.188.6 这个是我的我扫扫看 ,把防火墙关闭了,呵呵,刚刚在整理IP,所以有点卡了,不好意思~~~~
现在大家看看。开了SNMP服务后,弱口令PUBLIC。看到了吧,呵呵 ,扫到了3COM交换机了 %%


445端口
445端口是NT的共享资源新端口(139)和139的用法一样。共享入侵,不多说了。

1433端口
1433端口是MSSQL的默认端口。利用方式:溢出/弱口令扫描。
弱口令的也很多,这里同时利用这两中方式。说到这里,来说一下批量抓鸡吧。


首先是扫描了,我个人比较喜欢S扫描器,上到肉鸡上,用SYN扫描方式,速度超级快。
随便找了个 鸡,上了个S扫下看看,如果扫描这么多端口,那可以这样:
s.exe syn startIP endIp 21,23,53,80,135,139,445,161,1433,3389,4899,3306 /save
这样,在同目录下面将生成一个Result.txt的日志文件。等下说~~~~
现在回到这里,来说说生成的日志怎么整理吧。

生成的日志是这样的格式,但是端口和IP很乱,怎么办呢,我看了半天的批处理,写了一个批处理脚本,专门整理这个日志的,嘿嘿……太卡了,呵呵,我在整理IP中

相应端口的IP都在同目录下面以端口名保存的文本文件中!
等下程序打包,大家不要急。
来测试一下好不好用吧
看到了没,程序运行起来了,自动将对应的端口的IP追加到同目录下面的文本文件中,文本文件是以端口命名的。
来看看,不好意思,卡了………………我就不演示了,很简单的,把要整理的IP的文件命名成Resul.txt放到BAT的相同的目录下面就可以了

看到了吧,生成的文件都在同目录,打开看看……整理得很清楚干净

就这样IP整理好了,现在我们可以把IP文件上到肉鸡上,让肉鸡代我们扫,呵呵,我个人的电脑比较差,扫不动……
看到了吧,S扫描器果然是名不虚传的,很快,再用XSCNA或者HSCAN扫描对应的漏洞了 。我就用XSCAN了,觉得HSCAN 扫描的IP范围大了就慢得很,然后扫描到了弱口令,可以对症下药了。


2969端口
2969端口是诺顿杀毒软件开放的端口,利用方式:溢出。
这个网上教程多,随便找个看下。节约大家的时间,不多说了。

3306端口
3306端口是MYSQL的默认端口,利用方式:弱口令扫描。

3389端口
3389端口是Telminal Servcie的默认端口,利用方式:弱口令探测/溢出。
以前有个输入法漏洞,现在都没得了,但是有个溢出的工具,是溢出2000的,我没用过。
也有教程是说用new这个用户的,没试过。大家可以自己试一下。

4899端口
4899端口是R-admin的默认端口,利用方式:弱口令扫描。
这个就用空口令过滤器了

还有其他的一些木马/病毒打开的端口,比如99端口,大家可以自己发挥

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。