Red de conocimiento informático - Aprendizaje de código fuente - Busco alguien que me enseñe a cazar gallinas con 135

Busco alguien que me enseñe a cazar gallinas con 135

La captura de pollos en 135 es muy popular últimamente. Aquellos que saben y pueden atrapar pueden capturar cientos o incluso miles de pollos en un día, mientras que aquellos que no lo saben y no tienen condiciones para hacerlo, pueden hacerlo. No atrapó ni uno. Por supuesto, hay muchas razones para esto. Si desea utilizar 135 para atrapar pollos con éxito, ¡debe dominar los detalles! En términos generales, el proceso de captura de pollos en 135 es: escanear las IP que abren el puerto 135 ----- filtrar las IP de contraseña vacías en estas IP ----- finalmente usar estas IP de contraseña vacías para difundir el caballo, es Así de simple, pero muchas personas no logran tener éxito. De hecho, creo que todos pueden tener éxito, pero no pueden tener éxito debido a ciertas limitaciones, como las razones de sus propias computadoras: 1. ¿XP ha sido parcheado con subprocesos? Generalmente está configurado en más de 3000; ¿se han abierto algunos servicios en su computadora? Por ejemplo, para escanear 135, debe abrir TCP/IP NetBIOS Helper Localizador de llamada a procedimiento remoto (RPC) NT LM Soporte de seguridad Proporcionar estos servicios 2. ¿Otro motivo es averiguar si su computadora se ha abierto para disfrutar? Ingrese net share en DOS para verificar la situación de uso compartido de su computadora. En términos generales, debe abrir ADMIN $... Aquí, muchos amigos dijeron que después de ingresar este comando, encontraron un error y no se pudo compartir. También me he encontrado con esto, ¡principalmente porque mi computadora ha sido optimizada! La solución es abrir el servicio SERVIDOR en la computadora, pero el problema vuelve a surgir. ¡Algunas personas encontrarán que sus computadoras no tienen este servicio! ¿Qué hacer? Les digo a todos que es un problema en el Entorno de red. La solución es la siguiente: Entorno de red----Conexión de área local-----Propiedades--ver si hay "Compartir archivos e impresoras de red Microslft". en el cuadro de protocolo instalado. "Si este proyecto no existe, simplemente haga clic en la opción de instalación a continuación para instalarlo. Una vez completada la instalación, encontrará que hay un elemento SERVIDOR adicional en el servicio. Jaja, simplemente inícielo. !

-----------------------Los anteriores son los requisitos de la computadora

Ahora, todos siguen mi método En Además de los requisitos de la propia computadora, encontrará que todavía no se puede escanear. Creo que todo el mundo sabe el motivo: China Telecom ha bloqueado el puerto 135, por lo que no podemos escanear el puerto 135 en esta máquina. Mucha gente vuelve a preguntar: ¿puedo utilizar un agente? Mi respuesta es: "Es mejor no usarlo, porque muchos de los servidores proxy SOCKET5 comunes son falsos. Al igual que un tutorial sobre cómo escanear puertos usando el proxy easy2game en muchos sitios web negros hace algún tiempo, puedes escanear un área grande. Muchas personas lo han verificado, incluyéndome a mí, y descubrimos que todos los escaneados son falsos. ¡Así que es mejor no usarlos! A continuación, ¿hay alguna otra forma de encontrar un servidor que pueda escanear 135, verdad? y aunque es bueno, no es adecuado para la mayoría de las personas, porque es difícil encontrar tales pollos de engorde, así que todavía recomiendo usar una VPN. Entonces hay mucha gente que pregunta, ¡y puedo escanearlos con un escaneo de VPN! !Abro la dirección IP 135, pero no se puede encontrar a nadie mediante el filtrado. ¿Por qué? De hecho, a menudo me he encontrado con esta situación. Puedo escanear 135 normalmente con VPN, pero cuando uso NTSCAN para filtrar contraseñas vacías, puedo. Vea solo algunos. También quería abandonar el método VPN, pero experimentos posteriores me dijeron que la VPN es útil y es absolutamente útil. ¡El problema clave es la velocidad de su conexión a esta VPN! ¡Esta VPN es demasiado lenta, definitivamente no se escaneará, porque en este caso, la red será muy lenta y los datos no podrán llegar a su computadora como el software "Hotspot Shield Launch" que mucha gente usa! Lo he probado en muchas parrillas y la velocidad de conexión es la misma. ¡Es muy lenta! No puedo detectar ningún bot, pero puedo obtener muchos bots cada vez que uso una VPN con una conexión rápida. Hablando, lo que quiero decir con una VPN con una conexión rápida es que desde el momento en que me conecto con éxito no debería tomar más de 6 segundos. Les proporcionaré un vicepresidente de Hong Kong más adelante.

N, jaja! ~

Ahora hablemos de las herramientas para escanear 135. Si quieres hacer bien tu trabajo, ¡primero debes afilar tus herramientas! ¡Así que una herramienta útil también es muy importante! A continuación, hablaré sobre algunas herramientas relativamente completas y fáciles de usar. ¡No hablaré sobre software basura como Bee 2.0!

¡Si agregar no es eficiente, la combinación más utilizada es la ordinaria! La gente es "S scanner NTSCAN RECTON" es muy simple, pero también es muy problemático. Solo puede transmitir el caballo individualmente y la velocidad es muy lenta. No entraré en detalles sobre este conjunto de herramientas. Todo el mundo debería estar familiarizado con él. Lo principal es decir que después de usar NTSCAN para filtrar contraseñas débiles, debes estar conectado a la VPN cuando uses RECTON para transferir caballos. ¡No podrá conectarse exitosamente al asador!

¡La siguiente herramienta es el script del lote 135! De hecho, debería haber dos conjuntos de herramientas para el script 135: uno es usar NTSCAN para buscar contraseñas débiles y luego usar una herramienta de desbordamiento por lotes más un proceso por lotes de desbordamiento por lotes 135. - También hay un programa completo de procesamiento por lotes, que incluye escanear el puerto 135, filtrar contraseñas débiles y difundir caballos, todo realizado en procesamiento por lotes. El representante es la "Edición automática de código abierto Piaomiao Chicken Catch", que puede automatizarse completamente siempre que sea posible. al ingresar la IP Es genial, pero hay un inconveniente. Al considerar contraseñas débiles, aparecerán muchas ventanas de DOS. En cuanto a la velocidad, ¡es bastante buena! ! ¡Por lo que se recomienda que todos lo utilicen! ~

La siguiente herramienta es, por supuesto, WMI.EXE. También estoy usando esta herramienta ahora. Las ventajas son: ¡conveniente y rápida! La desventaja es: "Debe modificar el código fuente del programa usted mismo, que es el nombre de dominio 3322, y luego crear FTP usted mismo. ¡Jaja, es muy conveniente!

Estas son las herramientas específicas. Estas herramientas Simplemente busca en línea cómo usarlo, hay muchos y es muy simple.

Si crees que es bueno, ¡ayúdame a ingresar al espacio! Si tienes alguna pregunta, ¡puedes dejar un mensaje! .