Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Qué hacer si no se puede abrir WinntAutoAttack?

¿Qué hacer si no se puede abrir WinntAutoAttack?

Hay diagramas adentro ~ Si no lo entiende, pregunte ~~ /article/d/2005-07-13/a091212.shtml

El primer paso Abra WinntAutoAttack. cuál es la marca de la granada, complete un segmento de ip en la "ip inicial" y la "ip objetivo", e intente que el rango sea lo más grande posible, por ejemplo, complete "218.88.1.1" en la "ip inicial" y "218.88.1.1" en la "IP de destino". Complete "218.88.255.255". En la sección IP, se recomienda utilizar el siguiente QQ que muestra la IP. Consulte la IP de sus amigos en QQ para completar. ¡La probabilidad de ganar es mayor! Marque "Detectar solo máquinas con comprobaciones de ping exitosas" y "Detectar puerto 3389" y "Recopilar información de netbios"

Marque "Abrir shell del puerto 99" en el "Desbordamiento de IIS". Esta pestaña se usa para abrir el puerto 99 de telnet. Si no sabe cómo usar telnet, no lo marque. En la pestaña "Contraseña de administrador simple", marque "Enumerar todas las cuentas administrativas con contraseñas simples". Cargue e instale software de control de gráficos remoto". Lo mismo ocurre en la pestaña "Vulnerabilidad SQL", es decir, marque las tres casillas, a saber, "Enumerar cuentas sa con contraseñas vacías", "Establecer una cuenta de administrador del sistema (shanlu)" y " Cargue e instale el software de control remoto de gráficos".

Está bien, conéctese a Internet (ni siquiera está conectado a Internet, ¿verdad?) Según el rendimiento de su máquina, ajuste el hilo hacia abajo, solo Arrastre el control deslizante pequeño cuanto más hacia la derecha, más grande será el hilo. Si el rendimiento de su máquina no es bueno, el hilo fallará. ¡Mi máquina tiene un buen rendimiento, solo uso alrededor de 110 hilos! a veces me bloqueo... (llora...)

¡Está bien! ¡Todo está listo! Haga clic en "Iniciar", ¿qué debemos hacer a continuación? p>

Paso 2. El tiempo pasó rápido, pasó media hora. Bien, veamos si hay algún resultado. Haga clic en "Información" y despliegue el contenido del "Cuadro de tonterías" de arriba

Anfitrión. : 218.88.55.55

3389, el puerto de terminal de Windows 2000 Advance Server está abierto.

Vulnerabilidad SQL:

la contraseña de una cuenta está vacía.

La cuenta de administrador del sistema shanlu() se estableció con éxito

Jaja, hay un asador. Este es el asador de 3389. Usamos el dispositivo de inicio de sesión de 3389 para iniciar sesión y completar. en su IP, el nombre de usuario es shanlu, la contraseña está vacía y su máquina se muestra frente a nosotros.

Si aparece este mensaje:

Host: 218.88.55.55.

3389, el puerto de terminal de Windows 2000 Advance Server está abierto.

Contraseña de administrador simple:

Número de cuenta:

TsInternetUser(1234567890)[Administradores]

Significa que el nombre de usuario es TsInternetUser, contraseña Es 1234567890. Si no hay nada entre paréntesis, significa que la contraseña está vacía, es decir, los paréntesis son la contraseña y el que está al frente es el nombre de usuario. Tenga en cuenta que la cuenta debe ser una cuenta de administrador, de lo contrario. ¡No podrás iniciar sesión!" [Administradores] "Díganos que esta es una cuenta de administrador.

Si un host solicita que el puerto 4899 esté abierto o indica "El software de control de gráficos remoto se instaló correctamente", nosotros puede usar Remote Administrator (es necesario instalar Remote Administrator; se recomienda encarecidamente desinstalar el servidor después de la instalación. Método: Iniciar-Ejecutar. En el cuadro "Ejecutar", complete "winnt\system32\re_server.exe /uninstall" Tenga en cuenta que si es "winnt" o "windows" depende del archivo del sistema de su máquina. ¿Cuál es la carpeta?) Si la desinstalación se realiza correctamente, aparecerá un cuadro de diálogo que dice "eliminado correctamente". al menos debe instalar una contraseña para el servidor después de la instalación, porque RA no es una herramienta de piratería, es una herramienta muy poderosa. Sin embargo, esta conveniente herramienta de ayuda remota es incluso más cómoda de usar que la herramienta de ayuda remota que viene con Windows. , también es muy parecido a un caballo de Troya, con un cliente y un servidor, por lo que necesita desinstalar o cifrar el servidor. Si es así, es muy probable que se convierta en el objetivo de los ataques de otros.

Abra el cliente ra, que es el ícono con una "R" roja (el azul es el servidor, no haga clic en él), y se le pedirá que ingrese el código de registro. debes ingresar el código de registro al mismo tiempo que la descarga. Puedes encontrarlo en el archivo. Si no lo encuentras, te daré uno: 08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhysVBux8HE7udeSR0D1E0

Largo, jaja, y luego marca esa marca de verificación. Esa marca de verificación significa que esto no volverá a aparecer la próxima vez. La ventana (todo galimatías, mareado ~~)

Después de ingresar a la interfaz principal de RA, nosotros. Haga clic en "agregar nueva conexión a la lista" y haga clic en ambos cuadros de la ventana emergente. Complete la IP de la máquina donde se abrió 4899 o donde se instaló correctamente el software de control de gráficos, haga clic en Aceptar y vea si hay una. ¿Icono de una computadora pequeña a continuación? Haz doble clic para entrar. ¿Qué ves? ¿Has visto las pantallas de otras personas? Se puede ver claramente lo que están haciendo, ¿verdad?

¡Lento! ! ! ¿Qué estás haciendo? ¡No toques su pantalla! ¡Primero verifique qué modo utilizó para ingresar! Permítanme presentarles las funciones de los 13 botones anteriores y les presentaré 7 de ellos que se usan comúnmente.

El segundo botón, que acabamos de usar, es el botón de agregar host

El tercer botón es para eliminar el host

El quinto botón Botón (el primero en el medio): ¡Este botón es el más poderoso! Haga clic aquí primero y luego haga doble clic en el ícono de la parrilla a continuación para ingresar. ¡No solo puede ver la pantalla de la parrilla, sino que también puede controlar completamente su máquina! ! , si no lo crees, intenta hacer doble clic en el icono de su escritorio. ¡O cierra la ventana que está abriendo! (¿Por qué soy tan malo?) ¿Es lo mismo que usar mi propia computadora? ¡Ja! Puede que al principio no estés acostumbrado a este tipo de control, pero te irás acostumbrando poco a poco. Sin embargo, tenga cuidado al usar esto, porque si controla los movimientos de su computadora, siempre que haya alguien frente a su parrilla, lo descubrirá. Si es más inteligente, se desconectará de inmediato. Los pollos de engorde ahora tienen IP flotantes. Bien, has estado buscando una polla en vano. Se ha ido antes de que te hayas divertido lo suficiente. . .

El sexto botón: solo puede ver la pantalla, pero no puede controlar su computadora. Es adecuado para observar los movimientos de su máquina, como adivinar si hay alguien frente a su máquina.

El séptimo botón: una función de telnet alternativa. Después de ingresar en este modo, lo que ve es similar al cmd. Puede agregar una contraseña a su asador debajo de este, para que después.

El intruso entrante no podrá entrar (por supuesto, el experto aún puede entrar, pero definitivamente utilizará otras lagunas), ¡y tú aún puedes hacer lo que quieras a continuación!

El botón 8 entra en modo carpeta. La superior es la carpeta de su máquina y la inferior, por supuesto, es la suya. Puede transferir el troyano de su máquina a la de él aquí. Por supuesto, si encuentra lo que desea en su máquina, también puede descargarlo. Baja y todo se hace sin que nadie se dé cuenta (ladrón) ¿Cuál es el método específico? Una palabra: ¡arrastrar! Presione y arrastre su archivo con el botón izquierdo del mouse a su carpeta a continuación. Suelte para cargar, y viceversa para descargar.) ¿Es conveniente?

El noveno botón se puede utilizar para apagar y reiniciar la máquina de forma remota. No quiero decirte cómo hacerlo. ¡RA es realmente útil y genial!

Paso 3: Si esto sucede:

Host: 218.88.55.55

Vulnerabilidad SQL:

la contraseña de una cuenta está vacía.

La cuenta de administrador del sistema (shanlu) se creó correctamente.

Esto muestra que podemos utilizar vulnerabilidades SQL. ¿Has visto la pestaña "Ejecución SQLCMD" de WinntAutoAttack? Haz clic en él.

Ingrese la IP después de "Host", deje las demás sin cambios, haga clic en "Conectar" y aparecerá "Conectar al host: 218.88.55.55". En este momento, haga clic en "Ejecutar" (la ejecución predeterminada). es "dir" c:\"), ¿están los archivos de su unidad c frente a usted? Por ejemplo, si ejecuta "net start telnet" a continuación, abrirá su telnet, luego abrirá una ventana cmd y usará la cuenta de administrador "shanlu" solo para hacer telnet. Hablaré sobre cómo hacerlo específicamente cuando hable de ipc$ en el próximo artículo.

En realidad, este es un enfoque completamente hacker. Después de mucho tiempo, descubrirá que no tiene ningún sentido. Poco a poco, perderá la sensación de logro que tenía al principio. En este proceso, cuando esté familiarizado con el proceso, no necesitará usar ningún cerebro durante todo el proceso de intrusión. Sin embargo, aún es beneficioso hacerlo al principio. Aumentará su confianza y, a veces, puede encontrarse. Algunas preguntas, para que poco a poco vayas dominando un poco el conocimiento de la intrusión.