¿Cómo ingresar al sistema operativo de otras computadoras?
1. Intrusión a nivel de tonto
La razón por la que esto se llama nivel de tonto es porque este método no requiere ningún tipo de inteligencia y, hablando de manera conservadora, de acuerdo con este método, sí lo hará. definitivamente tomará al menos dos horas. ¡Puede invadir 3 computadoras! ¡3 es definitivamente un número conservador!
Software requerido: WinntAutoAttack (versión: V2.0) Remote Administrator v2.0 (denominado RA) 3389 login. (xp viene con , si es así. Lo que no me gusta más es que después de decirle a alguien del grupo qué software usar, sigue preguntándome: "¿Dónde puedo descargarlo? Dame la dirección". Soy demasiado vago. ¿Está la dirección de descarga en mi cabeza? ¿Quieres buscar también?
Bien, comencemos la invasión:
El primer paso. Abra WinntAutoAttack, que es el logotipo de la granada. En "IP de inicio", complete un segmento de IP en "RI" y "IP de destino", e intente que el rango sea lo más grande posible, como "218.88. 1.1" en "IP de inicio" y "218.88.255.255" en "IP de destino". En la sección ip, se recomienda mostrar la siguiente qq de ip. Consulte la ip de sus amigos en qq para completar. ¡La probabilidad de ganar es mayor! Marque "Detectar solo máquinas con verificación de ping exitosa", "Detectar puerto 3389" y "Recopilar información de netbios".
En la pestaña "Desbordamiento de IIS", marque "Abrir shell del puerto 99". Esto se usa para abrir el puerto 99 de telnet. Si no sabe cómo usar telnet, no marque esto. En "Simple", en la pestaña "Contraseña de administrador", marque "Listar todas las cuentas administrativas con contraseñas simples". "Cargue e instale software de control de gráficos remoto". Lo mismo ocurre en la pestaña "Vulnerabilidad SQL", es decir, marque las tres casillas son "Listar cuentas sa con contraseñas vacías", "Crear una cuenta de administrador del sistema (shanlu). " y "Cargue e instale software de control remoto de gráficos".
Está bien, conéctese a Internet (no sabe cómo conectarse a Internet). ¿Ni siquiera están conectados?) Según el rendimiento de su máquina, ajuste el hilo hacia abajo, simplemente arrastre el pequeño control deslizante Cuanto más hacia la derecha, más grande será el hilo. Si el rendimiento de su máquina no es bueno, el hilo que es demasiado grande fallará. ¡El rendimiento de mi máquina es bueno! , Solo uso alrededor de 110 subprocesos y, a veces, me coloco... (llora...)
¡Está bien! Haga clic en "Iniciar". ¿Qué debemos hacer a continuación? en QQ y espere los resultados
El segundo paso. El tiempo pasó rápido, ha pasado media hora, veamos si hay algún resultado. Haga clic en "Información" y baje el contenido del ". Nonsense Box" arriba
Host: 218.88.55.55
3389, el puerto de terminal de Windows 2000 Advance Server está abierto.
Vulnerabilidad SQL:
la contraseña de una cuenta está vacía.
La cuenta de administrador del sistema shanlu() se estableció con éxito
Jaja, hay un asador. Este es el asador de 3389. Usamos el dispositivo de inicio de sesión de 3389 para iniciar sesión y completar. en su IP, el nombre de usuario es shanlu, la contraseña está vacía y su máquina se muestra frente a nosotros.
Si aparece tal mensaje:
Host: 218.88.55.55.
3389, el puerto de terminal de Windows 2000 Advance Server está abierto.
Contraseña de administrador simple:
Cuenta:
TsInternetUser(1234567890)[Administradores]
Significa que el nombre de usuario es TsInternetUser y la contraseña es 1234567890. Si no hay nada entre paréntesis, significa que la contraseña está vacía, es decir, los paréntesis son la contraseña y el que está al frente es el nombre de usuario. Tenga en cuenta que la cuenta debe ser una cuenta de administrador. , de lo contrario no podrá iniciar sesión!" [Administradores] "Díganos que esta es una cuenta de administrador.
Si un host solicita que el puerto 4899 esté abierto o indica "El software de control de gráficos remoto se instaló correctamente" , podemos usar Remote Administrator (es necesario instalar Remote Administrator; se recomienda encarecidamente desinstalar el servidor después de la instalación. Método: Iniciar-Ejecutar. En el cuadro "Ejecutar", complete "winnt\system32\re_server.exe / desinstalar". Tenga en cuenta que si es "winnt" o "windows" depende del archivo del sistema de su máquina. ¿Cuál es la carpeta?) Si la desinstalación se realiza correctamente, aparecerá un cuadro de diálogo que dice "eliminado correctamente". Si no lo hace desinstalar, al menos debe instalar una contraseña para el servidor después de la instalación, porque RA no es una herramienta de piratas informáticos, es una herramienta muy poderosa. Esta conveniente herramienta de ayuda remota es incluso más cómoda de usar que la herramienta de ayuda remota que viene con Windows. Sin embargo, también es muy parecido a un caballo de Troya, con un cliente y un servidor, por lo que necesita desinstalar o cifrar el servidor. Si es así, es muy probable que se convierta en el objetivo de los ataques de otros.
Abra el cliente ra, que es el ícono con una "R" roja (el azul es el servidor, no haga clic en él), y se le pedirá que ingrese el código de registro. debes ingresar el código de registro al mismo tiempo que la descarga. Puedes encontrarlo en el archivo. Si no lo encuentras, te daré uno: 08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk ki2pQZHmM7lhys
VBux8HE7udeSR0D1E0.
Largo, jaja, y luego marca esa, ¿qué significa esa marca? Esta ventana no aparecerá la próxima vez (es todo un galimatías, halo~~)
Después de ingresar a la ventana principal. interfaz de RA, hacemos clic en "agregar nueva conexión a la lista" (crear una nueva conexión) en la ventana emergente Complete los dos cuadros de la ventana con la IP de la máquina donde se abrió 4899 o el software de control de gráficos se realizó correctamente instalado. Haga clic en Aceptar y vea si hay un icono de una computadora pequeña en la parte inferior. Haz doble clic para entrar. ¿Qué ves? ¿Has visto las pantallas de otras personas? Se puede ver claramente lo que están haciendo, ¿verdad?
¡Lento! ! ! ¿Qué estás haciendo? ¡No toques su pantalla! ¡Primero verifique qué modo utilizó para ingresar! Permítanme presentarles las funciones de los 13 botones anteriores y les presentaré 7 de ellos que se usan comúnmente.
El segundo botón, que acabamos de usar, es el botón de agregar host
El tercer botón es para eliminar el host
El quinto botón Botón (el primero en el medio): ¡Este botón es el más poderoso! Haga clic aquí primero y luego haga doble clic en el ícono de la parrilla a continuación para ingresar. ¡No solo puede ver la pantalla de la parrilla, sino que también puede controlar completamente su máquina! ! , si no lo crees, intenta hacer doble clic en el icono de su escritorio. ¡O cierra la ventana que está abriendo! (¿Por qué soy tan malo?) ¿Es lo mismo que usar mi propia computadora? ¡Ja! Puede que al principio no estés acostumbrado a este tipo de control, pero te irás acostumbrando poco a poco. Sin embargo, tenga cuidado al usar esto, porque si controla los movimientos de su computadora, siempre que haya alguien frente a su parrilla, lo descubrirá. Si es más inteligente, se desconectará de inmediato y la mayoría de las veces. Los pollos de engorde ahora tienen IP flotantes. Está bien, estás buscando una polla en vano. Se acaba antes de que te diviertas lo suficiente. . .
Botón 6: Solo puede ver la pantalla, pero no puede controlar su computadora
, adecuado para observar los movimientos de su máquina, como adivinar si hay alguien delante de su máquina
El séptimo botón: una función telnet alternativa Después de entrar en este modo, lo que ve es el. Lo mismo que cmd. Es casi lo mismo que a continuación. Puede agregar una contraseña a su asador aquí para que los intrusos posteriores no puedan ingresar (por supuesto, los expertos aún pueden ingresar, pero definitivamente usarán otras lagunas), y usted puede hacerlo. Añade también una contraseña a continuación. ¡Haz todo lo que quieras!
El botón 8 entra en modo carpeta. La superior es la carpeta de su máquina y la inferior, por supuesto, es la suya. Puede transferir el troyano de su máquina a la de él aquí. Por supuesto, si encuentra lo que desea en su máquina, también puede descargarlo. . Abajo, y todo se hace sin que nadie se dé cuenta (ladrón) ¿Cuál es el método específico? Una palabra: ¡arrastrar! Presione y arrastre su archivo con el botón izquierdo del mouse a la carpeta a continuación. Suelte para cargar, y viceversa para descargar.) ¿Es conveniente?
El noveno botón se puede utilizar para apagar y reiniciar la máquina de forma remota. No quiero decirte cómo hacerlo. ¡RA es realmente útil y genial!
Paso 3: Si esto sucede:
Host: 218.88.55.55
Vulnerabilidad SQL:
La contraseña de la cuenta sa está vacía.
La cuenta de administrador del sistema (shanlu) se creó correctamente.
Esto muestra que podemos utilizar vulnerabilidades SQL. ¿Has visto la pestaña "Ejecución SQLCMD" de WinntAutoAttack? Haz clic en él.
Ingrese la IP después de "Host", deje las demás cosas sin cambios, haga clic en "Conectar" y aparecerá "Conectar al host: 218.88.55.55". En este momento, haga clic en "Ejecutar" (el valor predeterminado). la ejecución es "dir c:\"), ¿están los archivos de su unidad c frente a usted? Por ejemplo, si ejecuta "net start telnet" a continuación, abrirá su telnet, luego abrirá una ventana cmd y usará la cuenta de administrador "shanlu" solo para hacer telnet. Hablaré sobre cómo hacerlo específicamente cuando hable de ipc$ en el próximo artículo.
Me duelen las manos al escribir. . . . . . ¡Vaya, he estado peleando durante una hora!
En realidad, este es un enfoque completamente hacker. Después de mucho tiempo, descubrirá que no tiene ningún sentido. Poco a poco, perderá la sensación de logro que tenía al principio. En este proceso, cuando esté familiarizado con el proceso, no necesitará usar ningún cerebro durante todo el proceso de intrusión. Sin embargo, aún es beneficioso hacerlo al principio. Esto aumentará su confianza y, a veces, puede encontrarse. Algunas preguntas, para que poco a poco vayas dominando un poco el conocimiento de la intrusión.
Originalmente quería continuar escribiendo el segundo proceso práctico de intrusión de ipc$, porque aunque hay muchos tutoriales de intrusión de ipc$ en Internet, son solo esos pocos modos, que no son muy prácticos para los principiantes. , es imposible hacerlo tan bien como en los ejemplos que dieron. Si encuentra algunos problemas, no podrá continuar en absoluto, así que quiero escribir un tutorial práctico de invasión de ipc $ basado en mi experiencia de combate real, pero ahora. Realmente estoy muy cansado. Volveré a la escuela mañana. Quizás tenga que esperar hasta llegar a casa la próxima semana antes de escribir. Si estás interesado, puedes probar mi tutorial primero. Cuando esté familiarizado con esto, pasaremos a la siguiente lección. Espero que todos lo hayan leído y, si lo encuentran útil, ¡dale el visto bueno!
Nuevamente, solo soy un novato, ¡expertos, por favor no se rían! !
(Nota: ¡Este artículo proviene de la obra maestra del internauta Wang Fan Xiaoya! No hay otro propósito. Espero que más personas puedan aprender y comprender más sobre el conocimiento de la informática, al igual que otros artículos sobre "Computación" que publiqué. Conocimiento" es lo mismo, nada más)