利用DWRCC突破天网防火墙(经验)(图)

题外音:今天早上,为了逗BBS好友云舒开心,特告知她本人所用服务器之账户及口令,让她看看我的好东东.同时,我和她登录同一台开启3389肉机使用软件登录本人服务器,晕,吓的要死,还好,不是别人,*^_^*

系统环境:
 采用windows 2000 professional做为本人所用局域网内网关,当前运行软件,天网4.2.8个人测试版,金山病毒防火墙,Sygate(以下简称服务器)
以下所有的图片都是在局域网内98机器上抓图,本人所用98+windows 2000远程终端服务连接器及其他相关软件(以下简称本机)

 另运行远程终端登录取得用户权的windows 2000 Server机器(以下简称肉机),肉机运行远程控制软件dwrcc(系一功能强大,图形界面的远程控制软件,只需得到对方"windows nt或以上版本"机器账号及口令就可以强行登录,连接端口6129),下图中有彩色边框的就是他的连接窗口

步骤:
 1, 在98机上运行远程终端服务,连接到肉机,启动肉机dwrcc软件,填上本人所用服务器账号及口令,晕晕,马上连接到服务器,查看一下服务器,当前天网安全级别设为低(注:天网安全级别,低:计算机完全信任局域网内部的机器访问自己所提供的各种服务,但禁止互联网上的机器访问这些服务---来自天网说明)

  如图所示,其中有两个桌面,前面的是肉机上连接到服务器看到的服务器桌面,后面的是肉机桌面,天网一共拒绝了三次,后来还是让dwrcc软件强行登录而没有再做任何提示,其中IP已挡住,系我肉机IP,当前服务器我有意弹开两个窗口,一个是天网的,另一个是拨号网络。

心中怕怕,然后断开dwrcc,断开服务器,重新拨号,本人服务器adsl拨号,再将天网安全级别设为中(天网安全级别,中:局域网内部的机器只允许访问网络共享服务(文件,打印机共享服务),但不允许访问其他服务(http,ftp),同时禁止互联网上的机器访问所有的这些服务,开放动态规则管理,允许授权运行的程序开放的端口服务---来自天网说明),启动肉机dwrcc,再连接服务器,当然此时服务器IP已更换,晕 居然也可登录本服务器,如图所示,而且天网没有做出任何提示动作

索性试试,再断开,再连接,此时将天网安全级别设为高(安全级别,高:所有的应用程序首次访问网络时都将询问,已经被认可的程序则按照相应规则动作。系统会屏弊掉向外部开放的所有端口,禁止局域网内和互联网的机器访问自己所提供的网络共享服务,局域网和互连网上的机器将无法看到本机器---来自天网说明), 此时dwrcc依然可连接到本人所服务器,如图

我们再看看服务器的桌面系统小托盘里有些什么程序在运行?根本没有dwrcc的图标提示,或许是我的服务器不能看到,从肉机登录所抓的图片无法看到,而且在本机也不能看到,天网依然没有做任何提示。

到此时,证明天网完全不能抵挡住dwrcc的远程IPC$共享连接,而在一般服务器或是私人用机nt或相关版本中,ipc$一般都是默认的,而且随便一个IP段中,找到十几个弱口令的主机并不是难事,更何况居然还有些网站服务器或是windows 2000server系统也有弱口令,并且过份相信天网的保护,天网做为一个共享软件,在国内的用户相当之多,希望大家小心

 话外:同时经过同一肉机登录本人服务器的有一QQ上好友云舒。呵 你还是忘记掉我的服务器口令啦,舒舒系我女友,只要你高兴,随时可以访问我的机器
PS:舒舒,你放在我桌面的批处理文件是什么?还有,我看到那个记事本文档了“love:)……”明白啦 呵呵

PS:本人所做试验系在得到同意后测试,任何模仿所带来一切后果,本人不负任何责任

          全文完 灰色轨迹 无忌
如有错误之处,欢迎大家指正
原文地址http://goods.8u8.com/netsky/netsky.htm

(0)

相关推荐

  • jsp dwr级联效果代码

    dwr.jsp <script src="dwr/interface/JUserChec.js"></script> <script src="dwr/engine.js"></script> <script src="dwr/util.js"></script> <script type="text/javascript"> function

  • Dwr3.0纯注解(纯Java Code配置)配置与应用浅析一之零配置文件化

    //Annotation configuration dwr servletprivate void initializeDwrServlet(ServletContext container) {DwrServlet dwrServlet = new DwrServlet(); ServletRegistration.Dynamic dynamic = container.addServlet("dwr-invoker", dwrServlet ); dynamic.setLoadO

  • DWR util.js 学习笔记 整理

    util.js包含一些有用的函数function,用于在客户端页面调用,它可以和dwr分开,独立营用于你的系统中. 主要功能如下: 1.$() 获得页面参数值 2.addOptions and removeAllOptions 初始化下拉框 3.addRows and removeAllRows  填充表格 4.getText  取得text属性值 5.getValue 取得form表单值 6.getValues 取得form多个值 7.onReturn   8.selectRange 9.se

  • Dwr3.0纯注解(纯Java Code配置)配置与应用浅析二之前端调用后端

    首先当我们将Dwr3配置好以后,我们可以在浏览器中测试一下,查看一下我们配置的Dwr有没有生效,方法是 http://localhost:[你的服务器端口号,默认不写为80]/[ Web 名称 ]/dwr/,回车后就会出现你之前定义的Dwr的script的名称了,如下所显示这样: 当你点击第一个remote的时候会出现如下所示页面: 出现这样的页面就说明你的Dwr基本配置成功了,为什么说基本成功,因为这里面显示了你这个Service组件所有的方法,但是有一点就是,只有你注解了@RemoteMet

  • Dwr3.0纯注解(纯Java Code配置)配置与应用浅析三之后端反向调用前端

    在前两篇中我们已经介绍了Dwr零配置文化化和前端调用后端的方法,想必大家应该已经会熟练掌握了,下来我们主要探讨一下后端怎么反向调用前端的js方法: 就如前两篇说到了用Dwr注册了两个Service组件,一个是remote,另外一个是页面使用到的controller,这个remote是在页面一加载进来就会被调用的,这样就使得会话和页面ScriptSession建立了绑定的关系,方便我们后面使用它的scriptSessionId进行页面定向推送: 下面是建立会话和页面ScriptSession的方法

  • AJAX实践DWR篇

    DWR(Direct Web Remoting)是一个WEB远程调用框架.利用这个框架可以让AJAX开发变得很简单.利用DWR可以在客户端利用JavaScript直接调用服务端的Java方法并返回值给JavaScript就好像直接本地客户端调用一样(DWR根据Java类来动态生成JavaScrip代码).它的最新版本DWR0.6添加许多特性如:支持Dom Trees的自动配置,支持Spring(JavaScript远程调用spring bean),更好浏览器支持,还支持一个可选的commons-

  • dwr spring的集成实现代码

    一,spring的正确使用 1,dwr.xml的配置 复制代码 代码如下: <dwr> <allow> <!-- dwr+spring --> <create creator="spring" javascript="JCustomerManager"> <param name="beanName" value="customerManager"/> </cre

  • 利用DWRCC突破天网防火墙(经验)(图)

    题外音:今天早上,为了逗BBS好友云舒开心,特告知她本人所用服务器之账户及口令,让她看看我的好东东.同时,我和她登录同一台开启3389肉机使用软件登录本人服务器,晕,吓的要死,还好,不是别人,*^_^* 系统环境: 采用windows 2000 professional做为本人所用局域网内网关,当前运行软件,天网4.2.8个人测试版,金山病毒防火墙,Sygate(以下简称服务器) 以下所有的图片都是在局域网内98机器上抓图,本人所用98+windows 2000远程终端服务连接器及其他相关软件(

  • WebGL利用FBO完成立方体贴图效果完整实例(附demo源码下载)

    本文实例讲述了WebGL利用FBO完成立方体贴图效果的方法.分享给大家供大家参考,具体如下: 这篇主要记录WebGL的一些基本要点,顺便也学习下如何使用FBO与环境贴图.先看下效果图(需要支持WebGL,Chrome,火狐,IE11). 主要实现过程如下,先用FBO输出当前环境在立方体纹理中,再画出当前立方体,最后画球,并且把FBO关联的纹理贴在这个球面上. 开始WebGL时,最好有些OpenGL基础,在前面讲Obj完善与MD2时,大家可能已经发现了,因为着色器的添加使用,原来一些Opengl大

  • 利用Python制作动态排名图的实现代码

    大家好,今天我们要讲的是如何使用 Pyecharts 制作动态排名变化图:point_down: 制作这样的一个动态图使用到的是 Pyecharts中的TimeLine(时间线轮播图) ,代码实现起来其实稍有难度,但我希望能 通过讲解这样一张动态图的制作过程,来让各位读者可以使用Pyecharts将任何一种图动起来 ,我们开始吧! 首先我们需要思考一下这样一种 动态图的生成逻辑 ,不就是把每天的数据制作成一张条形图然后轮动吗,OK那我们的 数据要整理成啥样 呢? 一个dataframe,每列是一

  • 如何利用Python matplotlib绘制雷达图

    本篇文章介绍使用matplotlib绘制雷达图. 雷达图也被称为网络图,蜘蛛图,星图,蜘蛛网图,是一个不规则的多边形.雷达图可以形象地展示相同事物的多维指标,雷达图几乎随处可见,应用场景非常多. 一.matplotlib绘制圆形雷达图 # coding=utf-8 import numpy as np import matplotlib.pyplot as plt results = [{"大学英语": 87, "高等数学": 79, "体育":

  • 如何利用OpenGL画坐标轴指示图

    目录 利用OpenGL画坐标轴指示图 如何使用OpenGL绘制三维坐标系 总结 利用OpenGL画坐标轴指示图 最开始是想在左下角位置画个坐标轴 后来在网上找了一个,也是别人搬运的,没有出处.学习了一下,感觉不太方便 #include <iostream> using namespace std; #include<gl/glut.h> //这个N是用来计数的,为了验证两个回调函数display和reshape谁先执行 //结果是reshape先执行 int N = 0; GLfl

  • GoLand利用plantuml生成UML类图

    目录 步骤 1. 安装goplantuml 2. 将goplantuml集成到GoLand 3. 安装GoLand的PlantUML插件 4. 安装和集成Graphviz GoLand内置的Diagrams不像IDEA一样强大,不支持生成类图 解决方案是 利用github上的 适用于 golang 项目的 PlantUML 类图生成器:jfeliu007/goplantuml 结合Goland的PlantUML插件 步骤 1. 安装goplantuml 执行 go get github.com/

  • 利用Pytorch实现获取特征图的方法详解

    目录 简单加载官方预训练模型 图片预处理 提取单个特征图 提取多个特征图 简单加载官方预训练模型 torchvision.models预定义了很多公开的模型结构 如果pretrained参数设置为False,那么仅仅设定模型结构:如果设置为True,那么会启动一个下载流程,下载预训练参数 如果只想调用模型,不想训练,那么设置model.eval()和model.requires_grad_(False) 想查看模型参数可以使用modules和named_modules,其中named_modul

  • python图像处理-利用一行代码实现灰度图抠图

    目录 一行代码实现灰度图抠图 Python抠图程序源码 准备 程序构思 完整代码截图如下,每条语句均有功能注释 一行代码实现灰度图抠图 抠图是ps的最基本技能,利用python可以实现用一行代码实现灰度图抠图. 基础算法是确定图像二值化分割阈值的大津法,将图像分成背景和前景两部分,最大化背景和前景之间的类间方差. 具体理论部分可以搜索大津法了解一下,代码部分只要在调用threshold的函数中,参数选择THRESH_OTSU就可以调用大津法分割 ret1, th1 = cv2.threshold

  • 利用Python绘制MySQL数据图实现数据可视化

    本教程的所有Python代码可以在网上的IPython notebook中获取. 考虑在公司里使用Plotly?可以看一下Plotly的on-premises企业版.(注:On-premises是指软件运行在工作场所或公司内部,详见维基百科) 注意操作系统:尽管Windows或Mac用户也可以跟随本文操作,但本文假定你使用的是Ubuntu系统(Ubuntu桌面版或Ubuntu服务器版).如果你没有Ubuntu Server,你可以通过Amazon的Web服务建立一个云平台(阅读这份教程的前半部分

  • 黑客如何利用Ms05002溢出找“肉鸡” (图)

    溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

随机推荐