昨天入侵一服务器觉得特郁闷了 利用1433漏洞本地服务器来的 本来以为捡到宝了又可以好好的玩一通 相信他本机以
给入侵者来过了 因为很幸运1433服务器一般都会数据库出错而他却完好无却我进去之后折行命令的时候很快就成功了
提权也成功了建个账号提升管理员权限 拼了下命令开了3389端口那时我就更乐了 试了下连接连不上提示(管理用户忙
无法连接)挺郁闷就想传个远控上去 可是有一点就更郁闷了我在网吧什么权限都有就没路由权限因此我不能影射 要外
网上线跟本不可能 就拿了远控的自带影射工具发到他本机里做影射在要他中我远控 生成了个影射传上去就给杀了原来
他装了(塞门铁克)杀软 找俺死党花了5个小时把免杀做好过了瑞星.360.金山.塞门铁克.诺顿基本就全过了 传上去 不杀
了在拼下影射工具的9999端口开了没 也开了 进程也在运行 可是连不上 问题出那了 ipconfig 他人3张网卡 还开了VPN
没发现他还是内网饿 怪不得连不上3389 提权算是提了 一开始没找鸡做影射 没做好准备 算了入侵到了吧 也没搞破
坏。。。。。。。。。挺遗憾的我都还不知道他是什么服务器只知道有1433数据库。算俺倒霉浪费了时间
给入侵者来过了 因为很幸运1433服务器一般都会数据库出错而他却完好无却我进去之后折行命令的时候很快就成功了
提权也成功了建个账号提升管理员权限 拼了下命令开了3389端口那时我就更乐了 试了下连接连不上提示(管理用户忙
无法连接)挺郁闷就想传个远控上去 可是有一点就更郁闷了我在网吧什么权限都有就没路由权限因此我不能影射 要外
网上线跟本不可能 就拿了远控的自带影射工具发到他本机里做影射在要他中我远控 生成了个影射传上去就给杀了原来
他装了(塞门铁克)杀软 找俺死党花了5个小时把免杀做好过了瑞星.360.金山.塞门铁克.诺顿基本就全过了 传上去 不杀
了在拼下影射工具的9999端口开了没 也开了 进程也在运行 可是连不上 问题出那了 ipconfig 他人3张网卡 还开了VPN
没发现他还是内网饿 怪不得连不上3389 提权算是提了 一开始没找鸡做影射 没做好准备 算了入侵到了吧 也没搞破
坏。。。。。。。。。挺遗憾的我都还不知道他是什么服务器只知道有1433数据库。算俺倒霉浪费了时间
发表评论
-
如何改桌面路径
2011-11-29 16:37 857首先要在“开始”—— ... -
冰点过期破解
2011-11-29 16:36 303冰点还原DeepFreeze冰点还原 出现还原不了 当卸载掉的 ... -
入侵已没有意义
2011-11-24 21:31 852韩国电脑 我不知道我能在他电脑干嘛 干坏事吗 我过意 ... -
打造自己的专属游戏(传奇私服搭建)
2011-11-24 21:29 1511想拥有你知道的专属游戏吗 想当GM吗 想在游戏里最强吗 教你架 ... -
远程计算机已结束连接
2011-11-24 21:27 951如果解决在连接3389远程时出现的这个问题"远程计算 ... -
windows最大权限及隐藏用户
2011-11-24 21:24 1439你曾在入侵中遇到过没 ... -
远控上线新思路
2011-11-17 10:22 1361昨日很无奈 来到工作地看到死党在打游戏 他答应我做免杀好几个月 ... -
4899入侵
2011-11-17 10:16 11014899端口是一款Radmin的远控端口 他不需要中马 不需要 ... -
windows错误解决 通用命令
2011-11-17 10:15 950用Windows操作系统的人有时会遇到这样的错误信息: ... -
IPC$空连接的入侵和防御
2011-11-15 19:46 1079相关命令 建立空连 ... -
3389漏洞
2011-11-15 19:45 1308通过3389端口入侵 3389端口是Windows 20 ... -
入侵必备命令
2011-11-15 19:43 14151.开始-运行-cmd 2.开始-所有程序-附件-命令 ... -
解除硬盘自动检测
2011-11-15 19:40 820如果你的电脑不管是正常关机还是非正常关机,启动时都自动扫描检测 ... -
端口详解
2011-11-05 22:51 590在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢? ... -
黑客常用端口
2011-11-05 22:49 945常被黑客利用端口 一些端口常常会被黑客利用,还会被一些木马 ... -
windows ghost系统下载
2011-11-05 22:46 1587请大家使用迅雷下载,下载前请看清楚系统的版本以及是否为Ghos ... -
不用net user 添加用户
2011-11-05 22:44 1276注:用红色标注的为可自行更改的部分,其中dddos为用户名信息 ... -
解决135端口问题
2011-11-05 22:40 1506最近135抓鸡很火热啊, ...
相关推荐
日志每天为我们忠实的记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在的系统入侵作出记录和预测,但遗憾的是目前绝大多数的人都忽略了它的存在。反而是因为黑客们光临才会使我们想起这个重要的...
遗憾地告诉您,由于提供的文档内容存在大量的OCR识别错误和漏识别情况,难以形成连贯且有意义的报告内容。从提供的文档内容来看,文本缺乏必要的信息和逻辑性,因此无法准确地从中提炼出有价值的知识点。 但为完成...
根据您的要求,我需要详细说明标题和描述中所包含的知识点,但遗憾的是,您给出的信息并不涉及IT行业。 为了生成IT知识点,通常需要涉及IT领域的具体主题,如计算机科学、软件开发、网络技术、信息安全、人工智能、...
1941年德国发动巴巴罗萨行动入侵苏联,柳德米拉坚决要求成为一名战士,而不是战场护士,尽管当时战场的残酷性被明确告知。 在前线,柳德米拉经历了心理和生理的巨大挑战。最初,她对实际杀敌感到恐惧,但亲眼目睹...
在之后的生涯中,李广驻守右北平,因为他的存在,匈奴数年不敢入侵此地,反映了他作为边疆守护者的威慑力。 李广对待士兵宽厚和缓,得到赏赐常分给部下,与士兵同甘共苦,因此深得士兵爱戴。他的射术精准,只有在...
李广家世代传承射箭技艺,因在汉文帝时匈奴大举入侵,他以良家子的身份参军,因擅长骑射而升任中郎。李广的堂弟李蔡也担任了武骑常侍,两人均表现出了英勇的战斗能力。然而,尽管李广身怀武艺,却未能在战争中得到...
李广在汉文帝时期因匈奴入侵萧关而从军,凭借出色的骑射技能,他迅速晋升为中郎。文帝对他的评价极高,认为若他在高祖刘邦的时代,必能封万户侯。 李广的堂弟李蔡也担任郎官,同为武骑常侍,享俸禄八百石。李广曾在...
DogoIDS是一个基于开放源代码,基于主动探测的网络入侵检测系统(AP-NIDS),用于无线多跳网络(MANET,无线网状网络,传感器网络等)。 在此阶段,DogoIDS仅支持无线网状网络的IEEE 802.11s标准。 DogoIDS现在正...
- 齐安郡中偶题与暮热游荷池上:两首诗均以黄昏时刻的荷与西风为意象,通过拟人化的手法表现荷的情感,前一首描绘了荷的遗憾与离愁,后一首则展现了荷的避暑与娇羞。 3. **文言文阅读理解**: - 提到了郭崇韬,他...
网络管理员应重视对所有应用,包括非关键应用进行基本的漏洞扫描和测试,因为黑客常通过非关键系统入侵。 这些错误揭示了网络管理员在日常工作中必须重视的基本安全措施。定期更新密码、避免密码复用、修复SQL编码...
虽然一些标准如Wi-Fi WPA2和802.11i能够提供全新水平的无线安全能力并且得到了新的监视和入侵保护工具的支持,但企业更感兴趣如何将IT安全和物理安全的优点结合在一起。 遗憾的是企业很难为无线网络设置增加...
5. **报仇雪耻**:李广曾因霸陵尉阻止其夜间通行而怀恨在心,后来匈奴入侵,李广被召回任右北平太守,他立即请求霸陵尉随军,并将其斩首。 6. **勇猛射术**:李广以射术闻名,曾误将石头当作老虎射中,之后再射却...
比如,通过可信计算平台对系统进行完整性检测、恶意软件检测、入侵检测等,确保电力系统的运行环境符合安全标准。 遗憾的是,文章的具体内容无法获取,因此无法对可信计算在电力系统中的具体应用进行详细的讨论。...
" 这是对青春遗憾的反思,提醒人们珍惜每一次经历,因为它们可能会影响一生。 9. "不要依赖别人,是你还有人可以依赖的时候才说得出来的。" 这句话倡导自立,同时也提醒人们珍惜身边可以依赖的人。 10. "爱情最大...
遗憾的是,由于无法直接访问这个链接,我们无法提供文章的具体内容。不过,我们可以探讨一下一般情况下流量分析的一些核心概念和方法。 1. 数据包捕获:使用工具如Wireshark,可以捕获网络中的数据包,查看它们的源...
这些描绘揭示了金兵入侵给百姓生活带来的巨大破坏,表达了诗人对国家衰败的痛心疾首。 上片主要抒发了对国家命运的忧虑,而下片则转为对友人的送别之情。“凉生岸柳催残暑。耿斜河、疏星淡月,断云微度。”此句描绘...
遗憾的是,它已经在1901年灭绝。同样,澳洲小兔猼因其类似兔子的特征和生活方式而得名,但在1890年因人类的过度狩猎和生境破坏而灭绝。渡渡鸟,因其不会飞且行动缓慢,成为了1681年欧洲殖民者到达毛里求斯后的牺牲品...
在网络安全方面,封包抓包工具能够帮助检测潜在的入侵尝试、分析病毒传播行为以及确保数据传输的安全性。在软件开发中,它们能帮助定位网络问题,比如错误的HTTP响应、超时或不正确的数据格式。 遗憾的是,由于你...
很遗憾,您提供的文件内容中【部分内容】部分未给出实际内容,这使我无法提供具体的分析和知识点。不过,我可以根据标题《计算机动态取证技术研究.pdf》和描述《计算机动态取证技术研究.pdf》提供一个关于计算机动态...
遗憾的是,由于某些原因,原博客可能已被删除,但这份整理版教程为学习者提供了宝贵的资源。 这套100课的完整教程可能涵盖了以下关键知识点: 1. **信息收集**:这是渗透测试的第一步,包括网络扫描、端口探测、...