文章轉自Yuntest博客
僅供教材、禁用於一切非法行為!
前言:
認真對待本博客的內容 , 你會有意想不到的收獲。
今天在我的群里看到一個人問,1433 3306怎么抓雞啊?然后另一個人就出來說他有教程,而且教,但是要收費100。
為了群里的人不被騙,我答應他們說今天給他們寫一套教程,這就是這篇文章的由來。
轉載注明文章出處:http://blog.yuntest.org/xdfx/142.html 謝謝大家的支持。 我是Jyang QQ2780217151 交流群:414184602
我是在工地寫的這篇文章,原理篇,沒有耐心的同學可以直接繞過,我今晚回去抽空錄制一個演示視頻。
3389爆破
說教程之前我們先來說說3389端口是干嘛的:計算機的3389端口, 一般被用來代指遠程桌面,可以被修改。它並不是一個木馬程序,但如果不是必須的,建議關閉該服務。
買過獨立IP服務器的朋友都知道 3389 是默認遠程桌面連接的端口 也就是說 遠程桌面連接是通過這個端口來連接的(默認,可修改) 至於連接之后的事就不說了,這個要看權限。
連接之后看到的界面是這樣的。
一般來說我們家庭用戶的常用用戶名為administrator 密碼為 空 如果我們家庭機不經過路由器而直接使用外網IP ,那么就存在很大的被爆破風險。
看到這個界面,只要我們成功的輸入正確用戶名和密碼,那么就屬於爆破完成,是通過弱口令窮舉爆破的。
如果我們不想通過手動來猜密碼,就要用到一款工具: DUBrute (下篇我會統一發下載地址)
3389抓雞大概就是這個過程:
- 用IP掃描工具批量掃描大量開放3389的IP段
- 將已掃好的IP導入 DUBrute
- 導入弱口令用戶名
- 導入弱口令密碼
- 開始爆破
SYN掃描可以用這款工具掃描:IP Search
接下來的就留給DUBrute了,這款工具非常強大,雖然沒有漢化版,但是需要配置的不多,小編在這里就給大家送上翻譯和使用過程。
這款工具是全英文版的工具,下面本人對這款工具進行翻譯下,如下圖的DUbrute工具截圖:
下面我解釋圖中的英文意思(大概重要的翻譯完了):Source表示“源”。
Bad表示“壞的”
Good表示“好的”
Error表示“錯誤的”
Check表示:“檢測”
Thread表示“線程”
Start表示“開始”
Stop表示“停止”
Config表示“配置”
Generation 表示“生成”
About表示“關於”
Exit表示“退出”
使用過程
- 下面導入需要爆破的3389的IP;
- 直接打開Generation;
- 打開后會發現有三列需要添加的東西,第一列中是需要爆破的IP;
- 我們直接點擊File IP導入IPS下的所有IP;
- 第二列Login是登陸賬號,我們這里可以直接選擇Add Login添加用戶名;
- 兩個就可以了吧,就直接Administrator或者Admin(當然你也可以導入Username的字典,不過這樣更慢而已)
- 第三列Password,選擇File pass導入我們的3389密碼字典。最后點擊made,退出該界面。
點擊Config進行配置
對於2G的服務器可以將Thread線程到2000.我們隨便選擇1000或者500。OK,下面有bad.txt和Good.txt里面裝載的會是我們之后的服務器IP的正確賬號密碼和錯誤的連接IP。
開始點擊Start爆破
等待時間,Good后面出現數字表示我們已經爆破成功多少台服務器,Bad表示壞的正在Check中,我們可以在DUbrute下找到Good文檔打開,可以看到爆破成功的服務器的IP和登錄賬號密碼。
1433 3306抓雞教程
關於遠控
當操作者使用主控端電腦控制被控端電腦時,就如同坐在被控端電腦的屏幕前一樣,可以啟動被控端電腦的應用程序,可以使用或竊取被控端電腦的文件資料,甚至可以利用被控端電腦的外部打印設備(打印機)和通信設備(調制解調器或者專線等)來進行打印和訪問互聯網,就像你利用遙控器遙控電視的音量、變換頻道或者開關電視機一樣。不過,有一個概念需要明確,那就是主控端電腦只是將鍵盤和鼠標的指令傳送給遠程電腦,同時將被控端電腦的屏幕畫面通過通信線路回傳過來。也就是說,我們控制被控端電腦進行操作似乎是在眼前的電腦上進行的,實質是在遠程的電腦中實現的,不論打開文件,還是上網瀏覽、下載等都是存儲在遠程的被控端電腦中的。不過,大多數時候我們所說的遠程控制往往指在局域網中的遠程控制而言。
這里我們要說的遠控是黑客非法遠控, 所謂的遠控軟件,就是由客戶端(黑客)用遠控客戶端生成一個服務端程序, 一旦服務端程序被其他人打開了, 那么在客戶端的遠控軟件上就會看到有一台電腦上線, 你可以通過這個遠控軟件對肉雞(被入侵者)進行隨意操控, 還可以批量管理,比如CC啊, 批量發包對某個目標進行DDOS攻擊啊,等等, 還可以轉賣肉雞呀,這個我就不說太多了。
抓雞原理
既然都知道是遠控的作用了, 很多人就會想, 如果我們有一個遠控軟件, 生成了我們的服務端程序, 怎么樣才能讓一大堆人運行我們生成的服務端程序呢?
搭建過網站的朋友都知道, 網站是需要數據庫的 , 數據庫是用來儲存和處理一些信息, 而且都知道:
- MySQL的默認數據庫端口為3306
- mssql的默認端口是1433
一般來說端口不用。很多站長啊什么的比較懶,用的數據庫密碼也比較簡單,或者用的就是默認密碼。
這就是黑客要利用的地方。數據庫有什么用, 數據庫是有執行權限的。抓雞軟件的操作過程大概分為以下步驟:
- 本地搭建HTTP或者FTP,用於存放我們的服務端程序(木馬),以及提供下載
- 批量對某個IP段掃描, 掃描開放3306和1433端口的IP地址
- 在篩選出開放3306和1433端口的IP后, 對他們進行弱口令猜解用戶密碼。
- 一旦登錄遠程數據庫之后 , 軟件便自動對數據庫發送SQL語句命令:讓遠程主機通過我們搭建的傳馬地址主動下載木馬,再自動運行。
- 當然這個過程只是個原理講解, 操作都是在軟件中執行的 ,所以不會SQL語句也沒事,有工具的。只要學會用爪機軟件就好了。
本文配套工具不支持在線發布,網絡上百分之99的工具都帶有后門(口令收信后門或傳馬捆綁后門)
本人出售本文配套的純凈完整版無殘缺工具(7000元)/包售后接地氣人工服務,包更新:QQ2780217151
內容僅供測試學習參考。