十三步简单入侵个人电脑教程
木马冰河是一款功能强大的远程控制软件,因为它的功能很强大所以成为了黑客们发动入侵的工具,2HK联盟Mask曾利用它入侵过数千台电脑,国外电脑也不例外,一起来看看哪十三步简单入侵个人电脑吧。
第一步
下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端.
下载完毕并解压缩之后跟我进行第二步!
第二步
运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就进入了网络刺客II的主界面。
第三步
在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步
进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
第五步
观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。 下面你要作的就是静静的等待,学用黑客软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。
第六步
点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“文件[F]”-》“添加主机[A]”进入添加主机窗口。
第七步
在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。
现在检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步
这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你自己的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。
第九步
点击“文件管理器”里刚才输入的第一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗?看到了?呵呵,祝贺你,你已经成功地进入对方的计算机了。
第十步 黑蚂蚁
你发现没有出现对方计算机的硬盘分区!!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址: 黑蚂蚁
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!!
第十一步
如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,
先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步
如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了。
第十三步
成功了么?进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!
以上十三步你学会了吗?想了解更多精彩教程请继续关注脚本之家网站!
相关文章
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点2013-04-16- 近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一2008-10-08
- 这篇文章主要介绍了整人用的一个电脑重启病毒,本文用bat文件伪造如QQ图标等常用软件,导致点击就会重启的恶作剧脚本,需要的朋友可以参考下2014-10-10
- 以前很多新手朋友在通过查看网站是否存在注入点,的时候往往会通过搜索引擎批量检测。2014-07-28
- 站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索2008-10-08
- 普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据2008-10-08
- 揭开社交网站背后的暗黑秘密2012-06-23
- hacker入门,不懂得一些必要的hacker语言是不行的,2009-09-29
- 在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。 来看看黑客是如何2008-10-08
2016年上半年DDoS攻击趋势分析 DDoS攻击规模和频率不断攀升
根据2016年的数据看,DDoS攻击规模和频率都在不断攀升,越来越多的使用DNS 和DNSSEC,对网络受害者造成了巨大的伤害2016-09-09



最新评论