
2023年11月18日發(作者:防艾圖片)
135抓雞可以說是我們的最愛了,記得俺第一次抓雞的時候就是用135一小時抓了好幾臺,雖然不是很多,但是也夠當時的俺激動好幾天的了,能夠控制別人電腦的那種喜悅可不是一般的爽。長話短說,這節課就詳細的給大家講下135抓雞的原理及一些常見的問題。
先來說下原理:其實135入侵也就是用的ipc$的默認共享,我們可以在dos下用net share 看看自己的電腦
IPC$是Windows的默認共享。其實,這個共享并沒有什么漏洞。但是我們可以用主機的管理員用戶名和密碼連接。
也就是前面我們講過的net u 建ipc非空連接的命令,相信大家也知道了能夠建ipc非空連接的后果,就是用telnet拿到對方的一個cmd shell或執行at命令。網上流傳的關于135的所有工具都是依據這個原理來實現的。所以我們要做的就是獲取管理員的密碼,可是很多人確直接設密碼為空。這就給我們提供了機會。
掃135的試用范圍:
現在很多地區都對135端口做了限制,所以多數情況下直接掃是掃不到開放135端口的主機的。但是局域網的用戶確沒有這種限制,比如說一個公司或一個學校的內部網絡,或學校內一個網段的IP地址(個人經驗:學校的135一般可以掃的,而且相鄰的網絡或一個學校的其他網段也是可以掃的)。當然我們可以用其他方法來解除這種限制,最流行的就是用vpn代理了,后面會給大家講到如何用代理。
假如我們現在可以掃135端口了,開動s掃描器,用虛擬機做實驗。先掃某個網段的開放135端口的主機
tcp 192.168.174.1 192.168.174.255 135 800 /save
到c盤找到結果編輯下
開動x-scan掃弱口令,XP下掃的還是挺快的。其他工具也一樣。掃到密碼后我們開他的telnet,
現在已經知道了 192.168.174.131 這臺電腦用戶名是administrator,空口令。我們完全可以不利用任何外部工具就能得到它的cmd shell,
右擊我的電腦——管理——連接到另一臺計算機。填入對方IP,有點卡,我們就可以進行部分操作了,比如開對方的服務,就這一個已經足夠了。我們來演示下
IP地址填錯了 192.168.174.132
好了,我們已經能控制對方的服務了 看到了沒,telnet已經開好了,我們登錄下
失去了跟主機的連接。說明我們沒有通過驗證,剛才我選的N 就是不發送密碼,我們選Y試試,Y可以,但是有時候選Y也是不行的
這里就需要說明一下的就是telnet的驗證問題,就像我們回家都要開鎖一樣,當我們遠程登錄到對方的時候對方也需要驗證我們的身份,所以想要telnet到對方的話有必要解除這個限制
方法就是用 直接開,然后登錄,就沒有驗證了,操作下 關于這個工具的使用前面已經講過了,就不
多說了 還是選N
看到沒 可以登錄了
下面就是上傳木馬,然后執行了。上傳的方法有很多,可以用本機搭建ftp也可以用映射對方磁盤。這里我們映射對方的磁盤
net u 192.168.174.131ipc$ "" /ur:administrator
看看對方的c盤有沒有共享,沒有共享。我們來共享下
net share c$=c: (telnet命令中執行)
net u z:192.168.174.132c$ 看看有沒有過來
好了,下面將我們的馬拷貝到z盤,也就是對方的c盤
運行木馬的命令:
或 start 運行看看 剛才木馬沒有配置好,我又重新配置了一個考了過去
再來執行
看看是不是上線
OK,上線,到這里135的入侵就算是成功了,我們就可以進行遠程操作了,瀏覽對方屏幕什么的。木馬不在此教程的范圍內,網上教程很多,大家可以下了看。
好的,這節就講這么多了,再見。x00