收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 18 

  • 不需要任何密码就能达到进入中有冰河的机器!!!
    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!” 漏洞一:不需要密码远程运行本地文件漏洞。 具体操作:工具用相应的冰河客户端,2.2版以 ...
    068 甘蓝丶 发表于 2008-10-8 工具使用
  • tfn2k使用方法和对策(1)
    tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使yahoo瘫痪。1999.10月ISS就预言DDoS将成为2000年最流行的攻击手法。国内近期也发生了许多DDoS事件。佳佳刚考完Toefl可以清闲几天,于是就整理一下几个著名工具的代码,汇报被大家。   这里佳佳主要介绍tfn2k,因 ...
    038 逊归训 发表于 2008-10-8 工具使用
  • 火凤凰2.0使用教程
    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险!而且服务端文件是一个文本文档图标,甚是应该小心,自己以为是README点了以后可就逊了,因为控制端没有自动卸载功能,也就是说象狗皮膏药一样~~~查杀只能 ...
    0110 卢泓冶 发表于 2008-10-8 工具使用
  • tfn2k使用方法和对策(2)
    tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是在五台redhat linux6.2上测试的。     192.168.111.1     192.168.111.2     192.168.111.3     192.168.111.55     192.168.111.88 测试目的:?????(感受一下yaho ...
    0102 就是丢不了 发表于 2008-10-8 工具使用
  • 火凤凰2.4使用教程
    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗义的,没有开什么Email后门万能密码之类的,所以保密性不错,要是拿来监视MM是很放心了。 木马功能也比较强大,最大特点是增加了强大直观的注册表穷举修改, ...
    088 爱就一个字 发表于 2008-10-8 工具使用
  • tfn2k使用方法和对策(3)
    tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txt http://packetstorm.securify.com/distributed/tfn.analysis.txt backend已经翻译过(本文最后给出了链接),佳佳就不做太多重复劳动了。 先介绍一下DDoS攻击 ...
    058 从今天开始 发表于 2008-10-8 工具使用
  • 冰河”启示录
    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的.(二)本文的目的在于交流编程经验,没有任何其它不良企图.(三)在一些领域 ...
    0103 简单并不简单 发表于 2008-10-8 工具使用
  • 网络刺客2使用指南
    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些使用方法写出来以解“老猫”之流之迷惑, ...
    029 塞外小松鼠 发表于 2008-10-8 工具使用
  • NetXray使用说明总汇
    标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 | | 5.5.5.5 这是一个8080端口上的http/ftp proxy | | Internet启动Capture,进入Capture Setting,选择Profiles-->New,以Default为模板 ...
    080 嗅嗅 发表于 2008-10-8 工具使用
  • DoS系列--分布式拒绝服务攻击工具mstream
    DoS系列--分布式拒绝服务攻击工具mstream ☆ 简介 分布式拒绝服务攻击工具mstream是基于stream2.c源码的。目前为止有七种公认的分 布式拒绝服务攻击 trinoo [03] Tribe Flood Network (TFN) [04] Tribe Flood Network 2000 (tfn2k) [06] stacheldraht/stacheldrahtV4 [05] stacheldraht v2.666 shaft [07] mstream 与其 ...
    063 波波的 发表于 2008-10-8 工具使用
  • 常用的Linux网络安全工具简介
    常用的Linux网络安全工具简介   尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用 的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它 们大多也是开放源的自由软件。 这里简单地介绍一下几个增强Linux网络安全的工具。 1. sudo sudo是系统 ...
    091 御风随笔 发表于 2008-10-8 工具使用
  • pwdump的使用方法
    作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WIN2000的密码档)。 用法: pwdump3 ip_address [filename] [username] ip_address:远程主机 ...
    069 妃夏 发表于 2008-10-8 工具使用
  • 仅用windows自带的ftp.exe实现断点续传
    动画下载地址: http://www.chinesehack.org/soft/book/goonftp-jc.rar建议使用全屏观看ftp断点续传(黑客进阶)hotmail出了一个题目 如果不使用 wget cuteftp 等ftp工具仅仅利用windows自带的ftp.exe 可不可以实现断点续传讨论了大概5,6页帖子 大家都得出结论是不可以偶问了babybat 她认为unix可以 但是windows下 不利用编 ...
    091 杜欣远 发表于 2008-10-8 工具使用
  • 电脑杀毒软件怎么关闭?
    电脑杀毒软件在哪里关闭?电脑是自带杀毒功能的,很多用户都比较习惯使用杀毒软件,都是默认打开的,在下载一些软件的时候会进行拦截,很多网友都不知道怎样暂时关闭杀毒软件,下面小编就来讲一讲具体的操作方法,有需要的朋友一起来看看吧!   方法一: 关闭电脑自带的杀毒软件   1、 点击桌面右下角的“ 开始 &r ...
    025 志宝 发表于 2008-10-8 工具使用
  • 在W2K中提升权限的几个攻击实例之成败心得
    讲到Exploit都会涉及到提升权限的问题,所谓提升权限就是利用系统的漏洞来获得更高的Privilege。比如说,你用一般用户的账号登录Windows NT/Windows 2000后,你就只能作有限的操作,却不能加减用户,不能往系统目录中存写文件等等;但等到你通过系统的漏洞获得了Administrator或者Local System的权限以后,你也就可以作这些 ...
    049 闻姐 发表于 2008-10-8 工具使用
  • 邮箱密码破解EmailCrack使用
    现在你去ISP处开户上网,他们一般都会给你一个邮箱,地址一般是你的帐号@xxx.net,密码和你的上网密码一样,也就是说,只要你能敲开邮箱的密码就一切OK了。 这样的话,运行那些密码破解软件,如EmailCrack或网络刺客,配合字典文件慢慢等着,一般也要破解几十个小时吧。 这种软件必须在连线状态下使用,适用于取得有 ...
    040 喷子不配当我儿 发表于 2008-10-8 工具使用
  • 隐藏在Windows XP中的28个秘密武器
    Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。  1、免费的系统教程(system32文件夹下)  安装完windows xp后很想马上学习并体验一下它的魅力吗?我们无需再东奔西走去 找烦人的文字教材。只要选择“开始”→“漫游windows xp”,就会出 ...
    037 郑文华 发表于 2008-10-8 工具使用
  • 黑客攻击的方式有?
    黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 1、后门程序由于程序员设计一些功能复杂的程序时,一 ...
    090 公子七 发表于 2008-10-8 工具使用
  • Telnet的命令模式
    除了在Telnet是如何工作的例子介绍的以外,Telnet还有很多的特点。Telnet可发送除了"escape"的任何字符到远程主机上。因为"escape"字符在Telnet中是客户机的一个特殊的命令模式,它的默认值是"Ctrl-]"。但要注意不要与键盘上的Esc键混淆,我们可以设定"escape"为任意某个字符,只是对Telnet来说以为着该字符不可能再被传送到 ...
    041 阿米坨佛 发表于 2008-10-8 工具使用
  • 战略战争游戏DropTeam多个远程安全漏洞
    受影响系统: Battlefront Dropteam <= 1.3.3 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25943 Dropteam是由Battlefront开发的战略战争游戏。 Dropteam中存在多个远程安全漏洞,远程攻击者可能利用此漏洞控制服务器。 ------------------------ ...
    068 夜魇狂潮 发表于 2008-10-8 漏洞分析
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部