安承悦读

黑客常用端口总结技术(5篇)

admin
导读 (1)radmini同样存在不少弱口令的主机,通过专用扫描器可探测到此类存在漏洞的主机。NS08067溢出工具对windows2003系统的溢出十分有效,工具基本使用参数在cmd下会有提示。(https:_7z1/article/details/6773652)

黑客常用端口总结技术 第1篇

4899端口是remoteadministrator远程控制软件默认监听的端口,也就是平时常说的radmini影子。radmini目前支持TCP/IP协议,应用十分广泛,在很多服务器上都会看到该款软件的影子。对于此软件的渗透,思路如下:

(1)radmini同样存在不少弱口令的主机,通过专用扫描器可探测到此类存在漏洞的主机。

(2)radmini远控的连接密码和端口都是写入到注册表系统中的,

通过使用webshell注册表读取功能可读取radmini在注册表的各项键值内容,从而破解加密的密码散列。

黑客常用端口总结技术 第2篇

5631端口是著名远程控制软件pcanywhere的默认监听端口,同时也是世界领先的远程控制软件。利用此软件,用户可以有效管理计算机并快速解决技术支持问题。由于软件的设计缺陷,使得黑客可随意下载保存连接密码的*.cif文件,通过专用破解软件进行破解。

这些操作都必须在拥有一定权限下才可完成,至少通过脚本渗透获得一个webshell。通常这些操作在黑客界被称为pcanywhere提权技术。

黑客常用端口总结技术 第3篇

139端口是为‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印机共享以及UNIX中的Samba服务。445端口也用于提供windows文件和打印机共享,在内网环境中使用的很广泛。这两个端口同样属于重点攻击对象,139/445端口曾出现过许多严重级别的漏洞。

下面剖析渗透此类端口的基本思路。

(1)对于开放139/445端口的主机,一般尝试利用溢出漏洞对远程主机进行溢出攻击,成功后直接获得系统权限。

利用msf的ms-017永恒之蓝。(https:_41880069/article/details/82908131)

(2)对于攻击只开放445端口的主机,黑客一般使用工具‘MS06040’或‘MS08067’.可使用专用的445端口扫描器进行扫描。

NS08067溢出工具对windows2003系统的溢出十分有效,

工具基本使用参数在cmd下会有提示。(https:_7z1/article/details/6773652)

(3)对于开放139/445端口的主机,黑客一般使用IPC$进行渗透。在没有使用特点的账户和密码进行空连接时,权限是最小的。

获得系统特定账户和密码成为提升权限的关键了,比如获得administrator账户的口令。(https:

(4)对于开放139/445端口的主机,可利用共享获取敏感信息,这也是内网渗透中收集信息的基本途径。

黑客常用端口总结技术 第4篇

主要熟悉U2000/M2000平台界面,告警查询、掌握指标提取(覆盖/干扰)、邻区查询、小区状态查询(频点/带宽/pci/子帧和特殊子帧配比)、功率查询(PA/PB/参考信号功率)、驻波查询。话统查询

U2000→结果查询:

选择查询对象,指标项,时间。

常用模版:U2000→结果→ cd_jiangyijun_***帐号下节假日值班指标通报模版。切换成功率=(eNodeB间同频切换出成功次数(无)+eNodeB间异频切换出成功次数(无)+eNodeB内同频切换出成功次数(无)+eNodeB内异频切换出成功次数(无)-通过重建回源小区的eNodeB间同频切换出执行成功次数(无)-通过重建回源小区的eNodeB间异频切换出执行成功次数(无)-通过重建回源小区的eNodeB内同频切换出执行成功次数(无)-通过重建回源小区的eNodeB内异频切换出执行成功次数(无))/(eNodeB间同频切换出尝试次数(无)+eNodeB间异频切换出尝试次数(无)+eNodeB内同频切换出尝试次数(无)+eNodeB内异频切换出尝试次数(无))*100%。

无线接通率=(RRC连接建立完成次数(无)/RRC连接请求次数(包括重发)(无))*(E-RAB建立成功总次数(无)/E-RAB建立尝试总次数(无))*100%。

无线掉线率=(eNodeB发起的S1 RESET导致的UE Context释放次数(无)+UE Context异常释放次数(无))/UE Context建立成功总次数(无)*100%。

指标测量是否开启查询:U2000→测量管理:

指标定义如下附件:

覆盖/干扰通过指标怎样查询

一、告警查询

MML查询:LLST ALMAF:;(实时告警),LST ALMLOG:ALMTP=ALL;(历史告警)

U2000→监控→浏览当前告警(查询历史告警)

影响业务告警如下附件:

常用命令

小区信息

LST PDSCHCFG

功率查询(查询PDSCH配置信息 RS参考信号功率及PB)LST CELLDLPCPDSCHPA

查询PDSCH功率控制PA相关参数 LST CELL

小区查询

MOD CELL

修改小区信息(包括PCI 频点

带宽)LST ENODEBFUNCTION

查询eNodeBID LST CNOPERATORTA

查看跟踪区域配置信息(TAC信息)LST LOCALIP

查询近端维护IP地址配置信息 LST ALMAF

查询活动告警 LST ALMCFG

查询告警配置 LST ALMLOG

查询告警日志 LST LOCATION

查询位置信息(可以查询到经纬度包括拉远站点、地址、高度等信息)区开闭站

ACT CELL

激活小区

DEA CELL

去激活小区(闭塞小区)RST BTSNODE

基站复位 DSP VSWR 查询驻波比

DSP VSWRTEST 启动查询驻波比(影响业务)

LST EUTRANEXTERNALCELL

查询小区邻区 外部小区 LST EUTRANINTRAFREQNCELL

LST EUTRANINTERFREQNCELL

小区内同频关系邻区

小区内异频关系邻区

黑客常用端口总结技术 第5篇

5900端口是优秀远程控制软件VNC的默认监听端口,此软件由著名的AT&T的欧洲研究实验室开发的。VNC是在基于unix和linux操作系统的免费的开放源码软件,远程控制能力强大,高效实用,其性能可以和windows和MAC中的任何一款控制软件媲美。

对于该端口的渗透,思路如下:

(1)VNC软件存在密码验证绕过漏洞,此高危漏洞可以使得恶意攻击者不需要密码就可以登录到一个远程系统。

(2)cain同样支持对VNC的嗅探,同时支持端口修改。

(3)VNC的配置信息同样被写入注册表系统中,其中包括连接的密码和端口。利用webshell的注册表读取功能进行读取加密算法,

然后破解。

(4)VNC拒绝服务攻击(CVE-2015-5239)。

(http:

5239%E5%88%86%E6%9E%)

(5)VNC权限提升(CVE-2013-6886)。