Colección de citas famosas - Libros antiguos - Preguntas sobre s-xcan.

Preguntas sobre s-xcan.

Intrusión de 135 puertos

(Usuarios de Internet de telecomunicaciones, red externa, sistema WIN XP, este método puede no ser adecuado para intranet u otros sistemas)

Herramienta de escaneo de 135 puertos: 48075022c981d3c35e0300

Herramienta de detección de contraseñas débiles: dirección de descarga de la versión china ntscan10/d/56f30712d842188200983f727b575a7f8811b8cf67320300

Herramienta de inicio de sesión remoto: dirección de descarga de recton/d/9507 e287958147fe4170407b53fad630 8f18eb5754a60700

Declaración: (Descargue el archivo anterior El software antivirus informará sobre los virus; utilícelo bajo su propio riesgo)

Ejecute X-way.exe para abrir la interfaz principal, seleccione la búsqueda de host a la izquierda barra de herramientas y complete la dirección IP inicial que se escaneará en la ventana emergente en el medio, como su propio acceso a Internet. La dirección IP es 58.54.144.20, la dirección inicial que se puede completar es 58.54.0.20 y la dirección final es 58.54.255.20. (Tenga en cuenta que la dirección final es mayor que la dirección inicial). Su propia IP de Internet se puede ver en la página de dirección IP en la consulta práctica en la parte inferior de la página de inicio de hao123.com. Tenga en cuenta que la IP de Internet cambiará después de reiniciar la máquina.

Seleccione el modo de puerto como método de búsqueda (predeterminado) y el número de subprocesos en la configuración de subprocesos se puede cambiar a 50-1000 (según el rendimiento de la máquina).

Permítanme explicarles aquí, el número predeterminado de conexiones en WIN. El soporte máximo es 1024 y entrará en vigor después de reiniciar.

En la interfaz de búsqueda de host de X-way, haga clic en Configuración avanzada en Configuración de subprocesos y aparecerá una ventana de configuración de parámetros de búsqueda de host. En la configuración del puerto, marque otro, cambie el puerto 139 (predeterminado) a 135. y cambie el retraso de la conexión a 2 segundos, otras cosas permanecen sin cambios, cierre y regrese a la interfaz de búsqueda del host. Haga clic en Iniciar. Una vez completado el escaneo (también puede detenerlo a la mitad), haga clic derecho en el cuadro de lista de hosts a continuación y guárdelo como 135.txt.

Se recomienda guardarlo en el escritorio. Después de abrir el archivo 135.txt, el formato será el siguiente:

58.54.1.65 Puerto: 135 abierto

58.54.1.78 Puerto. : 135 abierto

58.54 .1.85 Puerto: 135 abierto

58.54.1.34 Puerto: 135 abierto

58.54.1.109 Puerto: 135 abierto

58.54.1.116 Puerto: 135 abierto

p>

58.54.1.135 Puerto: 135 abierto

58.54.1.25 Puerto: 135 abierto

58.54.1.146 Puerto : 135 abierto

58.54.1.95 Puerto: 135 abierto

58.54.1.123 Puerto: 135 abierto

58.54.1.154 Puerto: 135 abierto

Ejecute el programa Black Tornado IP para clasificar IP (clasificación manual (también), aparecerá RaScal Notepad, borre todo el contenido en el Bloc de notas, luego copie todo el contenido en 135.txt en RaScal Notepad, cierre RaScal Notepad, usted Se le preguntará si desea guardar, haga clic en "Sí". Regrese a la herramienta de clasificación de IP de Black Tornado, haga clic una vez en la ventana (activar la ventana) y luego presione Entrar para ordenar la IP. Espere un momento, los archivos IP puros necesarios se han ordenado. De forma predeterminada, se guardan en el archivo RaScal en el directorio de instalación de Black Tornado IP. El estilo después de abrirlos es el siguiente: (tenga cuidado de no tener otro contenido o espacios. , es absolutamente puro)

58.50 .1.101

58.50.2.238

58.50.5.3

58.50.7.112

58.50.13.87

58.50 .15.233

58.50.20.22

58.50.20.28

58.50.20.66

58.50.20.69

58.50 .20.107

Abra la versión china de ntscan10. Primero puede usar el parche chino para el procesamiento en chino (tenga en cuenta que la ruta de instalación del parche debe seleccionar el. ntscan10 directorio de instalación). Una vez completado, ejecute el programa NTscan para abrir la interfaz principal, borre las IP de inicio y fin y marque Seleccione el archivo host y ábralo más tarde para encontrar el archivo RaScal que almacena la IP pura. subprocesos de 50 a 500 (predeterminado 50). Seleccione admin$ (predeterminado) para la conexión ***. Marque la opción de escaneo WMI y escanee los puertos abiertos por el host. Cámbielo a 135 y deje todo lo demás sin cambios. Haga clic en Inicio y el programa NTscan detectará contraseñas débiles.

Por cierto, los archivos de contraseñas débiles del programa NTscan10 están en el archivo NT_pass y el archivo NT_user en su directorio de instalación. NT_pass contiene contraseñas débiles y NT_user contiene contraseñas débiles de uso común. Puede usar WordPad. para abrirlas y editarlas, aumentar o disminuir las contraseñas débiles, por ejemplo, puede agregar contraseñas débiles 112233, 666666, 147258369, etc. Un buen diccionario de contraseñas puede aumentar la tasa de éxito de la intrusión. Tenga en cuenta que cuantas más contraseñas débiles o usuarios con contraseñas débiles, más tiempo llevará el análisis.

El patrón de resultados del análisis es el siguiente (si el análisis da como resultado un host con contraseña débil):

58.50.20.66 administrador 123

58.50.20.107 administrador vacío

58.50.2.238 administrador 123456

58.50.20.69 administrador 321

El siguiente paso, use la herramienta de inicio de sesión remoto recton V2.5 para iniciar sesión, ejecute el programa Recton para abrir la interfaz, seleccione Telnet (el segundo) en la parte superior de la interfaz, remoto Complete la dirección IP del host con contraseña débil escaneada en el host, como 58.50.20.66, complete el nombre de usuario correspondiente a la IP, generalmente Administrador, y complete el contraseña de usuario como 123.

Luego haz clic en Iniciar. Después de un tiempo, mostrará que se conectó a 58.50.20.66... ​​configúrelo en manual... el servicio se inició exitosamente... y así sucesivamente. Si no hay respuesta durante mucho tiempo o no hay respuesta durante mucho tiempo al consultar el estado del servicio, puede ser un problema de red. Puede cerrar el recton y volver a abrirlo para volver a conectarse, o si el inicio de sesión falla, elija otro débil. contraseña de host para iniciar sesión. (Preste atención para verificar si el servicio está abierto)

Después de que el servicio se inicie correctamente, hay procesos y servicios en la parte superior de la interfaz de Recton. Después de seleccionar, haga clic derecho en el control de clic derecho. menú de la ventana principal para obtener información relevante (como procesos de software antivirus, juegos, qué servicios se inician, etc.), haga clic derecho para abrir o cerrar los procesos y servicios de la otra máquina (software antivirus Los procesos o servicios generalmente están protegidos y cerrarlos a la fuerza puede provocar que el recton se desconecte y salga). Puede seleccionar el comando CMD en la parte superior de la interfaz de Recton e ingresar la instrucción del comando DOS en la barra de comandos CMD (en configuraciones adicionales a la derecha, no debajo).

Seleccione el cultivador en la parte superior de la interfaz de Recton para plantar troyanos. Antes de plantar troyanos, haga clic para obtener el ***directorio compartido. Si la otra parte no tiene el ***directorio compartido, lo tendrá. puede hacer que recton se cierre. Es mejor obtener el directorio compartido ***. Antes de ingresar al directorio, haga Telnet a la computadora de la otra parte y habilite el uso compartido predeterminado de la otra parte.

Haga clic en "Iniciar-Ejecutar", ingrese cmd, presione Enter, en el modo de símbolo del sistema, ingrese telnet 58.50.20.66 (tome este usuario de IP como ejemplo), preste atención al espacio, presione Enter, y aparecerá en la interfaz de inicio de sesión de Telnet, si el sistema operativo de la otra parte es Windows XP, le preguntará "Está a punto de enviar la información de su contraseña a una computadora remota en la zona de Internet, que puede no ser segura. ¿Todavía ¿Quieres enviarlo? (s/n): ". Seleccione y y presione Enter; de lo contrario, se cerrará la conexión. Luego se le pedirá que ingrese el nombre de usuario de la otra parte. Ingresamos administrador y presionamos Enter. También se le solicitará que ingrese la contraseña 123 y presione Enter (puede presionar Enter directamente si tiene una contraseña vacía). ). Tenga en cuenta que la contraseña es invisible cuando la ingresa. Después de un tiempo, podrá ingresar a la computadora de la otra parte, aún como administrador. De esta forma, la invasión tiene éxito. Ingrese el siguiente comando para abrir el uso compartido predeterminado de la otra parte, o no necesitará ejecutarlos todos.

participación neta c$=c: Ingresar

participación neta d$=d: Ingresar

participación neta ipc$ Ingresar

neta comparta admin$ y presione Enter

Por ejemplo, ingrese net share c$=c: después de presionar Enter, verá que la unidad C se compartió correctamente y las demás son similares. Finalmente, ingrese la participación neta y presione Entrar para ver todas las acciones *** abiertas de la otra parte. Una vez que la invasión sea exitosa, puede ejecutar el comando DOS, pero es mejor no ir demasiado lejos (no haga cosas estúpidas como el disco grid). Puede ejecutar el comando dos para cargar directamente su archivo troyano, también puede descargar el material que le interesa (lo que se dice que es plagio en el mal sentido), también puede crear una nueva cuenta de administrador, etc.

De todos modos, ¡siéntete libre de jugar! ! !

Vuelva a la interfaz del cultivador de Recton, haga clic para obtener el directorio compartido, puede ver el directorio compartido de la otra parte en el lado derecho de la interfaz, seleccione el directorio compartido de la otra parte donde desea cargar el Troyano, generalmente la unidad C no se moverá de forma predeterminada. Seleccione Carga de IPC (predeterminado) como método de crecimiento, luego haga clic en el archivo local, busque la ruta donde desea cargar el troyano y comience a plantar. El cuadro de visualización negro a continuación le indicará que el archivo se ha copiado correctamente y comenzará la cuenta regresiva para ejecutar el archivo troyano. Después de un tiempo, podrá ver el asador en línea en su terminal de control de troyanos si se muestra un error anormal. cuadro de visualización negro en la interfaz de crecimiento, es posible que tenga El troyano cargado es bloqueado por el software antivirus o el firewall de la otra parte durante la ejecución. Se recomienda convertir su archivo troyano en antivirus o descargar directamente un archivo troyano antivirus. antes de subirlo.