当前位置: 移动技术网 > 网络运营>安全>工具 > 网络刺客2使用指南

网络刺客2使用指南

2019年05月25日  | 移动技术网网络运营  | 我要评论
网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找它的使用方法,呜呼哀哉~~此软件的“帮助说明”真的是太文不对题、让人不知所云了!现将此软件中的一些使用方法写出来以解“老猫”之流之迷惑,此乃本人多月呕心研究之成果,请勿乱传哦~~ok,现在我们打开“网络刺客”软件,出来一调查表,点“稍后”,出来一主界面,由于此软件功能较多,就只谈它的几种主要功能使用方法: 一,查找共享主机。 我们知道,在网络中有许多电脑开了共享功能,也就是说用我们机子上的“网络邻居”,或点“开始”——“查找”——“计算机”——填上对方电脑的ip,再点"查找",就能看到对方电脑的共享盘并双击进入(当然如果对方设了共享密码你就无法用双击进入)。 但用上述方法我们必须要知道共享主机的准确ip址,怎么才能查找一段ip段里所有开有共享的电脑呢?呵呵,就用这“网络刺客”吧! 在“网络刺客”主界面的工具栏,我们可看到有“主机资源”、“共享资源”、“猜解机”、“密码字典”等栏目,工具栏下的多个小图标是一些常用功能的快捷方式。现我就以实例方法说说怎么查共享机子。 1。 打开“主机资源”——“搜索共享主机”——填上要搜索的ip段,我们假设是查:“169.10.10.10.1--169.10.10.255”---开始搜索…… 2。几分钟后,在主界面的左下方的框里(就是那有个地球图标、因特网字样的框)我们发现了一个ip址(假设它是169。10。10。10),单击ip,出现了此主机的共享盘(假设共享盘为c盘),再选中此c盘,点击鼠标右键,选中“映射成网络硬盘”,选中后马上有框跳出,这是要我们选择把网络硬盘映射成我们电脑上的哪个硬盘,我的电脑上现有c、d、e、h四个盘,那我们就把网络硬盘映射成g盘吧:选中g,点“确定”。 几秒后,我们在右下方的框里(就是那背景是黑色的,写有作者姓名、email的那个框),会出现“映射网络硬盘成功!”,现在我们打开“我的电脑”,会发现在“我的电脑”里除了原有的c、d、e、f硬盘外又增加了一个g盘,呵呵,这g盘就是那169.10.10.10的c盘~~我们现在可以双击打开g盘查看踏里面有些啥好东东了…… 3。“主机资源”里的“删除主机或共享”是为删去在主机界面左下方的已查找到的共享主机而设,其实你选中要删去的共享机ip,点右键,选中”删除主机或共享”也是一样的。 二其它功能 1。在工具栏里,有个“工具箱”栏目,打开后“ip——》主机名”,这是用于ip与域名的互换;“finger”是用于查寻主机的用户名,如果对方主机开了finger服务(79端口连接),那么我们就能用这user@www.www.www(@后是对方的域名或ip)探测到它的用户名;“port扫描器”可用于对某一特定主机进行所有端口的扫描,从中发现它开了哪些服务;“主机查找器”可用于在某一ip段查找在线的所有主机(默认查找端口是80端口,是查找开了web的服务器。如把查找端口换成135,则能查找此ip段的所有在线的单机pc), 2。工具栏里的“嗅探器”是监视局域网内各种数据交换、连接信息,如果在你打开“嗅探器”后,你局刚好有人用pop3信箱收发信件(即用outlook、foxmail等软件收发信),那么他的信箱名及信箱密码将被记录在“网络刺客”主界面中间的主框里,你把你的outlook的用户名与密码设成它的,你就能冒名收发信了~。如果有二台机子之间有icmp数据交流也能被捕捉并记录(你如果用iphack发送攻击数据,现在要小心了哦~~)。此外,它还能捕捉nt域登录密码、telnet密码……,这些密码有何用处就用不着我再多说了吧? 3。“猜解机”是一个暴力破解popo3、ftp、http、smb密码的小工具,我不知应该怎么用,因为找不到哪能填写pop、html、ftp用户名(破此类密码都是要知道一个用户名,就是说要明确你要破哪个人、哪个信箱的密码,再设置字典破该名的密码)。 来源:黑白网络

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网