-
基本上就是利用埠漏洞或程式,使大量已知IP的目標機器因資料流過多而降低執行速度,造成溢位,從而控制大量供肉雞使用的計算機!
-
不知道你是哪個省份的,但現在絕大多數省份(除了有黑鷹網友統計的廣西)限制掃瞄135個口岸,自己省份只有135個可以掃瞄,但也不排除有些省份突然解除這個限制,但就算是,也是暫時的。1433技術有點老了,但考慮到安裝SQL的主機數量極其可觀,老方法還是值得一試的,但成功率極低。 另外,sa air 程式碼其實比較方便,你可以試試看,這就是我所知道的 ] 都是黑客知識。
-
你只要掃瞄出機器開啟的1433口,並不意味著你掃瞄掉了1433口的弱口令,只掃瞄出弱口令,就可以上傳你的鴿子了,你用X-Scan掃瞄出開啟的1433斷裂的IP來掃瞄弱口令,掃瞄出來就可以上傳了,另外, 如果你的灰鴿不能自由擊殺,很容易被對方的防毒軟體殺死,這也是失敗的原因之一。
但是現在告訴你弱密碼的雞越來越少了,所以你還是要多學點怎麼掛網!
這是因為你的程式不見了,你可以重新啟動下乙個程式,但是網上的大部分指令碼都被刪除了。
-
原則是讓馬通過漏洞。 如果你有工具,你會的。
-
1433很少以溢位的方式抓雞,基本都是利用自己埠對應的SQL Server資料庫的弱口令來入侵。 也就是說,當你使用s掃瞄器掃瞄很多開啟1433埠的IP,使用x掃瞄或streamer或hscan等,你可以掃瞄他的SQL Server服務的弱密碼,當掃瞄完成後,檢視掃瞄報告,他會列出很多IP,以及他的資料庫賬號密碼, 這裡的賬號密碼是指SQL Server資料庫賬號密碼,而不是系統本身的登入密碼,然後使用SQLTOOLS工具連線,填寫IP、賬號、密碼,然後直接去執行DOS命令,提公升許可權,開啟終端埠。如果有任何儲存過程、126、127 錯誤等,請使用 Google 搜尋找到解決方案。
埠 135 是 RPC 服務響應的埠,還有兩個相關的服務 它們響應 139 和 445 這裡你提到的是 135 我就不說這兩個了。 同樣,掃瞄乙個開放埠135的IP並使用ntscan猜測他的弱密碼,然後telnet被拆解的弱密碼IP碼,這樣我們就可以直接獲得他的DOS許可權,然後上傳遠端控制木馬,或者直接公升級許可權。 相比之下,1433埠能抓到的肉雞多是伺服器和機房伺服器,系統多是windows2003,而135更多的是個人電腦,系統更多的是xp 135是正常的,可以抓到win7系統的肉雞。 希望。
-
Intranet 或 Extranet。 如果內網被IPC入侵。 請放心,除非是win2000,否則它沒用
外聯網。 別想了。
如果是內網,則可以使用遠端溢位方法和DNS欺騙。 在內聯網上有很多玩法。
-
如果對方的群策略被劫持,則無法開啟telnet 檢視原帖
建議檢查並殺死特洛伊木馬並修復系統。
建議你**Windows清理助手檢測並殺死惡意軟體和木馬(****傳給你嗨,軟體正常模式後無法使用,啟動後按f8進入安全模式檢查並殺死木馬,有問題問我): >>>More
此提示可能會導致硬碟驅動器損壞。 您可以使用“HDTune”等工具來檢查您的硬碟。 如果您排除了硬碟驅動器,則可能是BIOS設定有問題,您可以嘗試將BIOS恢復到預設設定。 >>>More