聊聊window上的那些常见的能被远程执行的端口

闲言

初闻不识端口意,再闻已是端口间,刚学计算机的时候,还记得书上说端口就像一扇门,数据要穿过固定的门才可以被接受,其实也不太理解。今天就简单说下Windows的常见能远程玩的端口

135 端口:

主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够包括HTTP协议在内的多种网络传输。
很多远程工具都是利用135,和445完成远程命令执行 的
1.atexec
Atexec是一个除了Psexec以外,被高频使用的横向方式,该技术手段主要通过任务计划实现,与时间有关。Atexec的主要特点是通过135端口进行任务计划任务的创建,同时通过445端口进行SMB认证,取回命令执行的结果。
2.wmic
使用WMIC连接远程主机,需要目标主机开放135和445端口。(135 端⼝是 WMIC 默认的管理端⼝,wimcexec 使⽤445端⼝传回显),wimc执行某些命令不会产生日志。
3. impacket 库的PsExec
基于 Impacket 库实现的 PsExec 工具仅需要135端口,不在依赖445端口了。

139 端口:

139端口是一种TCP端口,该端口的作用是访问局域网中的共享文件或共享打印机。
1.net use
net use 是利用IPC管道有限执行系统命令的,而IPC依赖139 和445

445 端口:

445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,Windows下的文件传输依赖此端口,很多远程工具返回命令也依赖此端口。
1.psexec
PsExec 是 PSTools 工具包里的一部分,无需安装客户端。它使用445端口,139,135端口同时工作,因为它依赖139 IPC管道认证,又可以依赖135 RPC认证(扩展功能),这个工具现在很少使用了,因为会被EDR行为监控。
2.impacket中的smbexec.py
这imapcket工具包中实现的工具,这个工具解决了其他工具多端口的缺陷,它只依赖445端口即可实现接受命令,回显命令。这里需要说明的是C语言版本的smbexec还需要依赖139端口
3.MS17-010
45端口就像受气的小媳妇,正常工具可以执行命令,漏洞攻击也可以,最知名就是永恒之蓝(MS-17010)漏洞

3389

3389是RDP协议端口,正常情况访问是不能执行系统命令,但是RDP也存在漏洞,存在漏洞的RDP服务端是可以执行系统命令的,比较知名的事CVE-2019-0708,扫到了咧开嘴笑的那种。

你可能感兴趣的:(随笔原创,网络)