很早以前的抓鸡资料转载
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了很早以前的抓鸡资料转载相关的知识,希望对你有一定的参考价值。
一、21端口 1、简介 这个端口的抓鸡主要用的就是Server-U的漏洞,因为Server-U默认是以SYSTEM权限运行的,所以它就拥有SYSTEM级别的权限,这个权限比administrator还要大,所以你能做的事情比管理员还多。 2、第一步,扫描端口 首先是扫描开放了21端口的机器,这是所有端口入侵的前奏,所有的端口入侵都是先扫端口再入侵的。 扫描完毕之后整理结果,这些我就不多说了。 3、第二步,探测弱口令 探测弱口令的工具,你可以用X-Scan,也可以用Hscan,这两款工具都不错,我个人比较推荐Hscan,它很小巧灵活。 4、第三步,判断FTP服务器软件的类型 在第二步中,我们得到了FTP服务器的弱口令,这些将是我们进行下一步的目标。 因为我们要找的是Server-U搭建的FTP服务器,所以我们应该把使用其他软件搭建的FTP服务器都过滤掉,过滤的方法是,手工在DOS下连接上扫出了弱口令的IP,看一下登陆时的提示信息,如果其中有Server-U字样,那就说明或许可以利用,你就把这个IP记录下来,留待后用,如果没有这种提示,那就说明不可利用,那就扔掉。 5、第四步,利用上面得到的信息得到肉鸡 在DOS下,登录上扫出弱口令的并且是Server-U的IP,然后执行这两条命令: Quote site exec net user yf4n 123 /add Quote site exec net localgroup administrators yf4n /add 第一条命令的意思是,添加一个用户名为yf4n,密码为123的用户,第二条的意思是,将名为yf4n的用户设置成管理员。 在实际情况中,你可以把命令中的用户名和密码改掉。 这样,你就有了具有管理员权限的账户和密码了,接下来是连3389登录,还是直接Recton个远控上去,那就看你个人发挥了。 二、135端口 1、简介 这个135端口一度很火,有不少人日日夜夜不停的扫着,也有不少人日日夜夜不停的盼着自己也能扫,其实135端口的入侵很简单,只不过有不少地区的电信公司或网通公司都把这个端口给屏蔽了,你的扫描器发出的对这个端口的探测数据包,都被直接丢弃了,所以你的扫描器接收不到任何返回,自然也就扫不出开放了135端口的IP。 其实,每台机器都开了135端口,包括我自己,但是能利用的却不多,为什么,因为这个端口的入侵也必须用到弱口令,如果你的机器没有弱口令,那么即使你开了135,也是不会被入侵的。 2、第一步,扫描端口 要想本机扫135,可能会很麻烦,如果想了解,可以看一下这个: http://tieba.baidu.com/f?kz=241986425 这篇文章写的不错,可以看一下,这篇文章可以解决因为本机系统问题导致扫不到的问题,但是解决不了电信屏蔽的问题,如果你发现自己的系统已经完全没有限制,但是还是扫不到135,那就是被屏蔽了。 被屏蔽的解决办法: 1、自己搞一台服务器,在服务器上扫,但是我自己在很多服务器都试过,到现在为止,能扫的还真不多,一切原因都是因为电信的屏蔽。 2、找一个VPN,这个VPN可以找免费的,也可以买一个,都可以,但是这种方法也不是一定可行的,为什么呢,因为如果你挂了VPN的话,那么你的扫描的数据包都是从VPN服务器上出去的,但是,如果这台服务器也是处于被屏蔽的范围内,那你也是不能扫的,这是一个原理,想通了你就什么都明白了。 第二步,探测弱口令 这个没有什么好说的,略过。 第三步,利用上面得到的信息得到肉鸡 这个步骤使用Recton.exe就可以完成,很简单,网上教程也很多,这里略过。 三、1433端口 1、简介 1433端口是MSSQL提供的对外连接所用的端口,我们的思路就是通过这个端口连接到运行了SQL服务的服务器上,然后执行添加管理员账户或者执行其他操作。 MSSQL也是以SYSTEM权限运行的,权限也很高。 2、利用方法 这个端口的入侵涉及到的东西更多,是我这篇文章要讲的这几种端口入侵中最复杂的一种,但是用这个端口抓到的肉鸡质量也比其他端口抓到的质量高,因为开放了1433端口的一般都是服务器,不是个人电脑。 因为它涉及的东西更多,所以我自己就不讲了,不过我给我的徒弟做的关于这个端口的系列教程不能公布,我这里就发一些其他的朋友做的这方面的教程吧,有10节课,讲的很好,下载地址: http://soft1.hongke-vip.com/2010/donghua/tq/1433tq1.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq2.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq3.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq4.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq5.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq6.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq7.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq8.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq9.rar http://soft1.hongke-vip.com/2010/donghua/tq/1433tq10.rar 四、3306端口 1、简介 这个端口是mysql开放的外连端口,虽然抓起来效率不是很高,但是也算是比较好抓了。 2、利用方法 这个端口的利用方法有点复杂,需要注意到的地方比较多,这篇文章限于篇幅,并且并不是视频教程,如果是视频教程,那讲起来会容易很多,所以不准备详细说,想了解的朋友可以看一下这个教程: http://www.heibai.net/tools/donghua09/3306wcsdzj.rar 这个教程只讲了方法没讲原理,不过总体来说还不错。 五、3389端口
弱口令
以上是关于很早以前的抓鸡资料转载的主要内容,如果未能解决你的问题,请参考以下文章
Fiddler——PC上实现手机的抓包(转载 http://www.jianshu.com/p/13f8a81d7c7c)