計算機網路通訊連線埠號.135連線埠主要用於使用RPC(Remote Procedure Call,遠程過程調用)協定並提供DCOM(分散式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程式可以順利地執行遠程計算機上的代碼。
135連線埠
連線埠:135
服務:Location Service
說明:Microsoft在這個連線埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111連線埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連線到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個連線埠是為了找到這個計算機上運行Exchange Server、版本,還有些DOS攻擊直接針對這個連線埠。通過135連線埠入侵實際上是利用RPC漏洞來攻擊計算機的。一般情況下135連線埠主要用於使用RPC(Remote Procedure Call,遠程過程調用) 協定並提供DCOM(分散式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程式可以順利地 執行遠程計算機上的代碼;
網路傳輸。RPC本身在處理通過TCP/IP的訊息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的訊息造成的。會影響到RPC與DCOM之間的一個接口,該接口偵聽的連線埠就是135。
下面我就來介紹一下通過135連線埠入侵的方法。
(1)通過135連線埠入侵,攻擊者首先需要查找網路上存在135連線埠漏洞的主機地址,在查找此類主機過程中,可以使用一些掃描工具,比如SuperScan就是典型的連線埠工具之一。在SuperScan“開始”文本框中輸入需要掃描的起始地址,然後在“結束”文本框裡填寫好掃描結束的IP位址,在“掃描類型”選項中選擇“所有連線埠定義”單選按鈕,並在右側的文本框中輸入“135”。再點擊“開始”按鈕即可開始掃描。掃描結束後,在下方的列表中可以查看目標主機打開的連線埠。然後再點擊“Save”按鈕選好保存路徑,把裡面有漏洞的IP整理下即可。
(2)得到有漏洞後,我們還有一個功能強大的掃描工具,比如NTSscn漢化版。然後在“主機檔案“處點擊“打開”按鈕找到我們剛才保存的IP路徑,在連線共享$處選擇“WMI掃描”,在“掃描打開連線埠的主機”處填寫135連線埠。最後點擊“開始”即可。要不了多久就會有結果顯示。
(3)獲得漏洞主機用戶名以後,我們需要一個開啟的工具,那就是Rectonv2.5。好了,萬事具備之欠那“東風”拉。把剛剛掃描的IP輸入TELNET界面的“遠程主機”處,以及用戶名和密碼,不過一般情況下密碼都是空。下一步點擊“開始執行”按鈕等待把TELNET打開吧。打開後按WIN+R輸入CMD進入再輸入Telnet IP 回車,會提示讓你輸入用戶名,把用戶名輸入後,回車即可進入主機。而且得到的還是SYSTEM許可權。
下一步就是為我們加了擁有管理員許可權的用戶,看看我傑作。最後我們可以上傳一些遠程性木馬軟體作為後門,比如灰鴿子,冰河等。在這裡我就不在展示。我還是喜歡3389連線埠,那我就給他上傳個開啟3389的腳本,不過對於開啟3389連線埠的工具網上還真的不少,比如Recton v2.5就有這個功能。