网络安全:通过445端口暴力破解植入木马。

木马制作工具,如:灰鸽子等等

445端口是文件共享端口。可以进入对方文件硬盘进行植入木马:

使用文件共享进入对方磁盘:

在cmd输入net use \\x.x.x.x\ipc$

之后会让你输入账号和密码:

ipc$中$代表共享

$之前代表的是共享什么文件夹,ipc是通用的,也可以是C$共享C盘,D$共享D盘。

还可以通过直接输入账号密码,进入共享。

命令:net use \\x.x.x.x\ipc$ 密码 /user:账号

这里账号和密码的获得可以通过暴力破解

工具有很多,如:hydra、NTscan、nmap等等。

利用copy可以将木马程序放入对方磁盘:

程序放入对方磁盘后,就需要在对方电脑上执行了。

本地的cmd上并不能让程序在对方电脑上执行,如果使用\\10.1.1.2\C$\system.exe。此时其实是在本地电脑执行这个程序。因为选择\\10.1.1.2相当于是自己的磁盘。

我们需要用到at这个命令。

at这个命令专门让远程的主机去执行这个某条指令,可以从图中第一行看到at命令的帮助信息:

同时at是可以定时,因为可能地区上的差异,可以用net time \\10.1.1.2看对方主机的时间

如上图可以让对方主机执行这条命令。

需要注意,这里时间最后写对方主机时间后3分钟开外,否则有可能让系统认为是明天

最后可以用 at \\10.1.1.2来查看作业

完成后就拥有一台肉鸡拉

网络安全:通过445端口暴力破解植入木马。相关推荐

  1. 暴力破解一句话木马密码

    破解一句话木马的密码,首先是我们确定一个文件为木马文件,或者说我们判断这是一个木马文件 因为有时候搭建环境的时候,可能会留下实验者做测试留下的一句话木马,或者是已经渗透进来了的小黑留下的后门.这里就拿 ...

  2. 2022年网络安全比赛--压缩包文件暴力破解中职组(超详细)

    2022年比赛压缩包文件暴力破解解析 一.竞赛时间 180分钟 共计3小时 二.竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.通过本地PC中渗透测试平台Kali使用Nmap扫描目标靶机服 ...

  3. 445端口的暴力破解

    目标IP:192.168.1.19 用nmap扫描目标端口发现445是开着的 ping一下看看能不能ping通 然后使用hydra进行暴力破解,这里使用的是一个简单的字典文件 破解成功会出现如下图 另 ...

  4. 安全测试(三) 服务器安全 渗透测试 常规服务器安全漏洞 高危端口暴露、弱口令密码、暴力破解、服务器提权、Mysql数据库提权等 浅谈《社会工程学》实战案例

    文章目录 一.前言 二.服务器安全 高危端口 2.1 端口号(Port number) 2.2 常见端口后及其用途表 2.3 端口号 扫描工具介绍 2.4 端口号 端口说明 攻击技巧 2.5 安全警示 ...

  5. [网络安全学习篇10]:扫描技术、暴力破解工具(千峰网络安全视频笔记 10 day)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  6. 一觉醒来,小R的服务器被暴力破解,被植入挖矿程序?

    一觉醒来,小R的服务器被暴力破解,被植入挖矿程序? 下面我们分析一下,是如何被攻击的,先使用git找到我的服务器地址,首次登陆在7点57分,小R还没起床,肯定不是自己登录的,当时小R还没有注意,但是过 ...

  7. 渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)

    本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆 一.环境搭建 靶机: Windwos Server 2008 系统 靶机IP地址: 192.168.226.137 攻击IP地 ...

  8. 【linux】记一次linux(centos)被暴力破解事件,从修改linux默认登录端口为普通账号授权到linux基础操作命令

    文章目录 查看阶段 列出登入系统失败的用户相关信息 查找恶意登录的前十个IP 统计登录 处理阶段 处理阶段-更改默认登录端口 第一步 输入命令: 第二步: 第三步 重启ssh服务: 第四步: 防火墙开 ...

  9. 网络安全 -- 暴力破解

    暴力破解 介绍 暴力破解本身就是一种洪泛攻击 应用场景:只要有密码的地方均可以尝试爆破 应用条件:爆破的时候要求访问次数不受约束 防护方案:次数限制 一个IP/账号仅可以尝试几次,但是这样可能出现攻击 ...

最新文章

  1. HDU - 2973威尔逊定理
  2. 【Python3爬虫】为什么你的博客没人看呢?
  3. 优雅的找出ArrayList中重复的元素
  4. 【kafka】kafka Kafka分区leader迁移
  5. js通过jquery的jsonp跨域请求
  6. windows下的安装与使用curl实现命令行访问Web网站
  7. 多个ORACLE HOME时的程序连接
  8. Bailian3177 判决素数个数【入门】(POJ NOI0113-10)
  9. .NET 2.0泛型集合类与.NET 1.1集合类的区别(一)
  10. C#基础知识之读取xlsx文件Excel2007
  11. 微信公众号、小程序项目开发模板源码
  12. 10月21日Ajax培训日记
  13. 如何提升网络安全应急响应与事件处置能力
  14. 小鹤双拼鹤形简易入门-by小鹤双拼输入法QQ群用户-弧
  15. 万国觉醒信号进爆满服务器,游漫谈:《万国觉醒》冷知识,玩家纷纷联盟,千人同屏硬刚服务器...
  16. android 开源 高斯模糊_Android高斯模糊你所不知道的坑
  17. 拆分中石油:多种方案流传 但启动阻力重重
  18. 电气火灾监控探测器安装在哪里?
  19. 杉岩数据对象存储替换IBM FileNet,突破性能瓶颈
  20. scamper扩展使用,以sc_hoiho为例

热门文章

  1. 2021年11月30日
  2. github无法加载图片-请看这里
  3. 百度前端技术学院--零基础--第二天 给自己做一个在线简历吧
  4. 网库黄页董事长兼CEO王海波演讲
  5. 超强的360Amigo系统加速大师
  6. 【摘抄】《杜拉拉升职记大结局与理想有关》读后感
  7. 收录查询,搜狗收录查询入口
  8. [exceptions]如何排查can not find symbol的编译错误
  9. 云虚拟主机+WordPress搭建个人博客(图文)
  10. 排序算法分析(一)-java实现