3389、1433、3306抓雞原理和工具教程(原理篇)


文章轉自Yuntest博客

僅供教材、禁用於一切非法行為!

前言:


認真對待本博客的內容 , 你會有意想不到的收獲。

今天在我的群里看到一個人問,1433 3306怎么抓雞啊?然后另一個人就出來說他有教程,而且教,但是要收費100。

為了群里的人不被騙,我答應他們說今天給他們寫一套教程,這就是這篇文章的由來。

轉載注明文章出處:http://blog.yuntest.org/xdfx/142.html 謝謝大家的支持。 我是Jyang QQ2780217151 交流群:414184602

我是在工地寫的這篇文章,原理篇,沒有耐心的同學可以直接繞過,我今晚回去抽空錄制一個演示視頻。

 

3389爆破


說教程之前我們先來說說3389端口是干嘛的:計算機的3389端口, 一般被用來代指遠程桌面,可以被修改。它並不是一個木馬程序,但如果不是必須的,建議關閉該服務。

買過獨立IP服務器的朋友都知道 3389 是默認遠程桌面連接的端口 也就是說 遠程桌面連接是通過這個端口來連接的(默認,可修改) 至於連接之后的事就不說了,這個要看權限。

連接之后看到的界面是這樣的。

一般來說我們家庭用戶的常用用戶名為administrator 密碼為 空  如果我們家庭機不經過路由器而直接使用外網IP ,那么就存在很大的被爆破風險。

看到這個界面,只要我們成功的輸入正確用戶名和密碼,那么就屬於爆破完成,是通過弱口令窮舉爆破的。

如果我們不想通過手動來猜密碼,就要用到一款工具: DUBrute  (下篇我會統一發下載地址) 

3389抓雞大概就是這個過程:

  1. 用IP掃描工具批量掃描大量開放3389的IP段
  2. 將已掃好的IP導入  DUBrute 
  3. 導入弱口令用戶名
  4. 導入弱口令密碼
  5. 開始爆破

SYN掃描可以用這款工具掃描:IP Search

接下來的就留給DUBrute了,這款工具非常強大,雖然沒有漢化版,但是需要配置的不多,小編在這里就給大家送上翻譯和使用過程。

這款工具是全英文版的工具,下面本人對這款工具進行翻譯下,如下圖的DUbrute工具截圖:


下面我解釋圖中的英文意思(大概重要的翻譯完了):

Source表示“源”。

Bad表示“壞的”

Good表示“好的”

Error表示“錯誤的”

Check表示:“檢測”

Thread表示“線程”

Start表示“開始”

Stop表示“停止”

Config表示“配置”

Generation 表示“生成”

About表示“關於”

Exit表示“退出”

使用過程

  1. 下面導入需要爆破的3389的IP;
  2. 直接打開Generation;
  3. 打開后會發現有三列需要添加的東西,第一列中是需要爆破的IP;
  4. 我們直接點擊File IP導入IPS下的所有IP;
  5. 第二列Login是登陸賬號,我們這里可以直接選擇Add Login添加用戶名;
  6. 兩個就可以了吧,就直接Administrator或者Admin(當然你也可以導入Username的字典,不過這樣更慢而已)
  7. 第三列Password,選擇File pass導入我們的3389密碼字典。最后點擊made,退出該界面。

點擊Config進行配置

對於2G的服務器可以將Thread線程到2000.我們隨便選擇1000或者500。OK,下面有bad.txt和Good.txt里面裝載的會是我們之后的服務器IP的正確賬號密碼和錯誤的連接IP。

 開始點擊Start爆破

等待時間,Good后面出現數字表示我們已經爆破成功多少台服務器,Bad表示壞的正在Check中,我們可以在DUbrute下找到Good文檔打開,可以看到爆破成功的服務器的IP和登錄賬號密碼。

 

1433 3306抓雞教程


關於遠控

當操作者使用主控端電腦控制被控端電腦時,就如同坐在被控端電腦的屏幕前一樣,可以啟動被控端電腦的應用程序,可以使用或竊取被控端電腦的文件資料,甚至可以利用被控端電腦的外部打印設備(打印機)和通信設備(調制解調器或者專線等)來進行打印和訪問互聯網,就像你利用遙控器遙控電視的音量、變換頻道或者開關電視機一樣。不過,有一個概念需要明確,那就是主控端電腦只是將鍵盤和鼠標的指令傳送給遠程電腦,同時將被控端電腦的屏幕畫面通過通信線路回傳過來。也就是說,我們控制被控端電腦進行操作似乎是在眼前的電腦上進行的,實質是在遠程的電腦中實現的,不論打開文件,還是上網瀏覽、下載等都是存儲在遠程的被控端電腦中的。不過,大多數時候我們所說的遠程控制往往指在局域網中的遠程控制而言。

這里我們要說的遠控是黑客非法遠控, 所謂的遠控軟件,就是由客戶端(黑客)用遠控客戶端生成一個服務端程序, 一旦服務端程序被其他人打開了, 那么在客戶端的遠控軟件上就會看到有一台電腦上線, 你可以通過這個遠控軟件對肉雞(被入侵者)進行隨意操控, 還可以批量管理,比如CC啊, 批量發包對某個目標進行DDOS攻擊啊,等等, 還可以轉賣肉雞呀,這個我就不說太多了。

抓雞原理

既然都知道是遠控的作用了, 很多人就會想, 如果我們有一個遠控軟件, 生成了我們的服務端程序, 怎么樣才能讓一大堆人運行我們生成的服務端程序呢?

搭建過網站的朋友都知道, 網站是需要數據庫的 , 數據庫是用來儲存和處理一些信息, 而且都知道:

  • MySQL的默認數據庫端口為3306
  • mssql的默認端口是1433

一般來說端口不用。很多站長啊什么的比較懶,用的數據庫密碼也比較簡單,或者用的就是默認密碼。

這就是黑客要利用的地方。數據庫有什么用, 數據庫是有執行權限的。抓雞軟件的操作過程大概分為以下步驟:

  1. 本地搭建HTTP或者FTP,用於存放我們的服務端程序(木馬),以及提供下載
  2. 批量對某個IP段掃描, 掃描開放3306和1433端口的IP地址
  3. 在篩選出開放3306和1433端口的IP后, 對他們進行弱口令猜解用戶密碼。
  4.  一旦登錄遠程數據庫之后 ,  軟件便自動對數據庫發送SQL語句命令:讓遠程主機通過我們搭建的傳馬地址主動下載木馬,再自動運行。
  5. 當然這個過程只是個原理講解, 操作都是在軟件中執行的 ,所以不會SQL語句也沒事,有工具的。只要學會用爪機軟件就好了。

 

本文配套工具不支持在線發布,網絡上百分之99的工具都帶有后門(口令收信后門或傳馬捆綁后門)

本人出售本文配套的純凈完整版無殘缺工具(7000元)/包售后接地氣人工服務,包更新:QQ2780217151

內容僅供測試學習參考。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM