01序文
最近さまよっています。私はたまたま経験プログラマーを雇って経験を奪うのを手伝っていたグループの誰かに会いました。 0日を集めました。また、最近書く記事がないと感じたので、社会で大物を試しました。
まず、ルーチンについて尋ねて、彼が何をしているのか見てみましょう。
この人は、batchexpを書くのを手伝ってくれる人を見つけたいと思っています
それから、私が書くことができるふりをし、最初にトリックを作り、役割に入り、相手に私が本当に書くことができると思わせます。
ここで、私は自分でテスト用のサイトを構築したと言った後、シェルをリンクして試してみるように頼みました。大丈夫ですか!
その後、ターゲットはオンラインではなく、彼は私が構築したサイトを他の2人の男性に送りました。
02テクノロジー番号1
私のソーシャルワーカーの特定の従業員のこの従業員は、実際にテクノロジーを理解していませんでした。彼は私のフィッシングページを彼らの下の2人の技術者に送りました。そのうちの1つはおそらく仮想マシンであり、もう1つは物理マシンでした。だから私はここで釣りを一つしか持っていません。
ここにはオンラインで2つのPCがあり、統一された外部IPエクスポートとカンボジアディスプレイの場所があります。それが真実かどうかは不明です。この人は、私たちがスクリプトキッドハッカーと呼んでいるものです。彼のPCが持っている情報をお見せしましょう。
スクリプトトロイの木馬
あらゆる種類の本名証明書
さまざまなバッチハッキングツール
ブラックハットSEOキーワード
侵入に使用されるさまざまなVPSマシン
さまざまなWebサイトを説明します
03イントラネットの拡張と浸透
各プロセスには、一連の環境変数とその値を含む環境ブロックがあります。環境変数には、ユーザー環境変数とシステム環境変数の2種類があります。
ARP -Aが見ました。次のマシンが発見されました。 10ユニット以上。
192.168.1.1 78-44-FD-FD-55-B9ダイナミック
192.168.1.13 6C-8D-C1-18-AA-B2ダイナミック
192.168.1.24 DC-2B-2A-C2-22-15ダイナミック
192.168.1.42 8C-8E-F2-4F-26-8Fダイナミック
192.168.1.54 B0-FC-36-29-F7-AB AB Dynamic
192.168.1.62 B4-D5-BD-B2-29-E2ダイナミック
192.168.1.81 38-53-9C-EE-31-7Eニュース
192.168.1.83 38-71-DE-13-4F-D8ダイナミック
192.168.1.92 CC-29-F5-BC-B8-C1ダイナミック
192.168.1.119 CC-44-63-18-08-4Cダイナミック
192.168.1.137 6C-72-E7-5E-F9-7Eダイナミック
192.168.1.143 A4-D9-31-89-3D-C4ダイナミック
192.168.1.149 48-3B-38-45-4D-22ダイナミック
192.168.1.171 CC-29-F5-78-70-87ダイナミック
192.168.1.178 00-B3-62-7D-F6ダイナミック
192.168.1.206 B0-FC-36-30-79-7Bダイナミック
192.168.1.233 E4-F8-9C-9F-61-FEダイナミック
192.168.1.243 DC-41-5F-05-FE-EFダイナミック
192.168.1.255 ff-ff-ff-ff-ff-ff-ff-ff-ff static
224.0.0.22 01-00-5E-00-00-16静的
224.0.0.252 01-00-5E-00-00-FC静的
224.210.34.44 01-00-5E-52-22-2C静的
239.11.20.1 01-00-5E-0B-14-01静的
239.255.255.250 01-00-5E-7F-FF-FA静的
255.255.255.255 ff-ff-ff-ff-ff-ff-ff-ff-ff-ff-ff-ff-fif static
現在計算されているWiFiアカウントのパスワードを読んで読んでください
Netsh WLANはプロファイルを表示します
すべてのユーザープロファイル: 2317RL-5G
すべてのユーザープロファイル: 2317-ATA-5G
すべてのユーザープロファイル: Huawei-D91c
すべてのユーザープロファイル: TP-Link_6a68
すべてのユーザープロファイル: airtel-e5573-8318
すべてのユーザープロファイル: TP-LINK_88T8
すべてのユーザープロファイル: TB-Link-96A9
netsh wlan showプロフィール名='上記の画像の構成ファイル名を入力してください'
情報を収集し続けます
これは、ネットワークに行くハッカーです
04 second
3日間の監視の後、ハッカーの収益性が発見されました。この人は、次のようにBCのプロキシ管理プラットフォームを開設しました。
彼のアカウントを分析した後、彼はそれがエージェントアカウントであることを発見しました。次に、分析のためにアプリをダウンロードします。上記はすべて、タイム宝くじと競馬のようなギャンブルゲームです。しかし、彼はレーシングカーです。背景は、多くのロボットを生成して、多くの人があなたと遊んでいることを作り出します。
ロボットだけで240以上に達しました
オンラインでは10人未満の実際のユーザーがいます
ハッカーの毎日の仕事は次のとおりです。
最新のUEDITORアップロード脆弱性、IIS7.5の脆弱性の解析、DEDECMSの脆弱性、およびその他のバッチの脆弱性など、0Dayの脆弱性を通じて、
最も一般的に使用されるツールは、バッチツールです
次に、BCページをアップロードし、ユーザーにアプリをダウンロードしてから、エージェントとして行動している部屋に入ります。このようにして、部屋のユーザーが充電するお金はエージェントにカウントされ、それによって収益性を達成します
現在のところ、ハッカーはまだIIS7.5の解像度の脆弱性を実行しています。
UEDITORのアップロード脆弱性をバッチするために、300を超えるW URLがインポートされています。
元のリンクアドレス:https://www.hackdoor.org/d/216-bc