转自:http://www.arpun.com/article/1588.html

一般步骤也就是扫描一个网段-->导出开135端口的主机-->扫描弱口令 然后使用利用wmi漏洞的工具比如recton来进行一系列***。***135步骤简单 需要工具少且是傻瓜化的 所以很多人使用这个端口进行***。

      下面主要来讲一下原理 我们为什么能通过简单的几步就可以达到控制远程主机的原理。

首先我们要了解一下wmi 大家都知道 其中有一种流传甚广的工具叫做ntscan 在进行扫描之前要选上wmi扫描 为什么选它 或许很少人关心 其实正是因为它才使我们仅仅通过一个端口就达到***远程主机并完全控制成为可能。wmi的全称为wimdows management instrumentation 即windows管理规范。支持这个规范的服务是自动启动 这就为我们***带来了便利。当我们知道了管理员的用户名和密码 而且要被***主机的135端口为开启状态 我们就可以利用此服务在被***的机器上执行任意命令 从而取得远程控制权限。
因为绝大部分用户在安装系统时都把系统默认自带的administrator密码留空或者口令不强 极少人会去动administrator这个用户的 而且在实际***过程中我们也很容易发现 这种弱口令机非常多 但是这种情况只是在国内 国外的家庭用主机相对是很安全的 再次凸一下国内的网络安全。

135端口*** 工具Recton v2.5

135漏洞利用_第1张图片