网络安全:通过445端口暴力破解植入木马。

这篇具有很好参考价值的文章主要介绍了网络安全:通过445端口暴力破解植入木马。。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网络安全:通过445端口暴力破解植入木马。

木马制作工具,如:灰鸽子等等

445端口是文件共享端口。可以进入对方文件硬盘进行植入木马:

使用文件共享进入对方磁盘:

在cmd输入net use \\x.x.x.x\ipc$

网络安全:通过445端口暴力破解植入木马。

之后会让你输入账号和密码:

网络安全:通过445端口暴力破解植入木马。

ipc$中$代表共享

$之前代表的是共享什么文件夹,ipc是通用的,也可以是C$共享C盘,D$共享D盘。

还可以通过直接输入账号密码,进入共享。

网络安全:通过445端口暴力破解植入木马。

命令:net use \\x.x.x.x\ipc$ 密码 /user:账号

这里账号和密码的获得可以通过暴力破解

工具有很多,如:hydra、NTscan、nmap等等。

利用copy可以将木马程序放入对方磁盘:

网络安全:通过445端口暴力破解植入木马。

 文章来源地址https://www.toymoban.com/news/detail-430907.html

程序放入对方磁盘后,就需要在对方电脑上执行了。

本地的cmd上并不能让程序在对方电脑上执行,如果使用\\10.1.1.2\C$\system.exe。此时其实是在本地电脑执行这个程序。因为选择\\10.1.1.2相当于是自己的磁盘。

我们需要用到at这个命令。

网络安全:通过445端口暴力破解植入木马。

at这个命令专门让远程的主机去执行这个某条指令,可以从图中第一行看到at命令的帮助信息:

网络安全:通过445端口暴力破解植入木马。

同时at是可以定时,因为可能地区上的差异,可以用net time \\10.1.1.2看对方主机的时间 

 网络安全:通过445端口暴力破解植入木马。

 

网络安全:通过445端口暴力破解植入木马。

如上图可以让对方主机执行这条命令。

需要注意,这里时间最后写对方主机时间后3分钟开外,否则有可能让系统认为是明天

最后可以用 at \\10.1.1.2来查看作业

完成后就拥有一台肉鸡拉

 

 

 

 

到了这里,关于网络安全:通过445端口暴力破解植入木马。的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

    ♥️ 作者:小刘在C站 ♥️ 个人主页:  小刘主页  ♥️ 不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。 ♥️ 学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏: 云计算技术 ♥️ 感谢CSDN让你我相遇

    2024年02月05日
    浏览(54)
  • 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

    某天客户反馈:服务器疑似被入侵,风扇噪声很大。( 真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中 ) 受害服务器: Windows2008 系统、 IP: 192.168.226.137、无WEB服务 根据客户反馈:“风扇噪声很大”,一般只有消耗CPU很多的情况下,服务器高温,

    2024年02月03日
    浏览(67)
  • 安全事件分析思路及逻辑_当菜省公司安全专业发现一个告警,该告警中显示一台wn主机频繁的通过445端口探测其(1)

    ​ 误报排除方法:如果短时间内扫描大量不存在的web页面(人工达不到的速度,比如上面一分多钟达到208次)那就很有可能是在探 测web目录是否存在一些中间件 ​ 查看扫描的部分路径是否一些常见中间件的url,比如上面一直扫描web是否存在mysql的管理工具,如果扫描到 my

    2024年04月27日
    浏览(39)
  • 通过 Kali Linux 暴力破解 WiFi

    所需工具: Kali Linux系统 、无线网卡(免驱动) 需要用到的命令: airmon-ng   -----------------------------------------------------------------------------   # 查看网卡是否支持监听 airmon-ng start 网卡名  -------------------------------------------------------------  # 开启网卡监听 airodump-ng 网卡名  -----------

    2023年04月10日
    浏览(55)
  • 安全小课堂丨什么是暴力破解?如何防止暴力破解

    什么是暴力破解? 暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,也就是将密码进行一一推算直到找出正确的密码为止。比如一个6位并且全部由数字组成的密码,可能有100万种组合,也就是说最多需要尝试100万次才能找到正确的密码,但也有可能尝试

    2024年04月28日
    浏览(50)
  • 端口扫描-安全体系-网络安全技术和协议

    全TCP连接:三次握手 半打开式扫描:前两次握手 FIN扫描:不用建立TCP连接 第三方扫描: 拒绝服务攻击有: 同步包风暴 ICMP攻击 SNMP攻击 都是修改注册表来防御攻击 考察这三种拒绝服务攻击的原理 a 由低到高,一共五个等级 自主保护级 系统审计保护级:粒度更细的自主保护级 安全标

    2024年02月09日
    浏览(45)
  • 网络安全之端口扫描

    1、扫描三步曲 一个完整的网络安全扫描分为三个阶段: 第一阶段:发现目标主机或网络 (端口扫描) 第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设

    2024年02月13日
    浏览(40)
  • 揭秘网络安全攻防战:信息收集和密码破解的黑客技巧与防护策略

    今天我们将专注于网络安全基础知识的练习,包括信息收集和弱口令密码破解。在信息收集方面,我们将重点介绍目录信息的收集方法。例如,我们会讨论如何解析类似于\\\" https://域名/path \\\"这样的路径信息,特别是当这些路径信息是我们之前未曾了解的情况下。而在密码破解

    2024年04月24日
    浏览(49)
  • 高级网络安全管理员 - 网络设备和安全配置:交换机端口安全配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年02月03日
    浏览(62)
  • 网络安全--编码,服务端口,前端基础

    目录 1.编码 1)HTML编码:也称实体编码 2)URL 编码 3)TLS 的主要特性包括 4)服务的基本端口 5)MD5(Message Digest Algorithm 5)和 SHA(Secure Hash Algorithm) 2.编写from表单提交给后端 1)前端部分 2)后端部分(php) 1.编码 1)HTML编码:也称实体编码 1.对于待编码的字符,在 HTML 中找到

    2024年02月15日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包