怎么用灰鸽子抓肉鸡
问题一:灰鸽子怎么抓肉鸡 本人第一次用这个 求详细的 100分 灰鸽子正确的配置需要了解你的网络环境,内网和外网配置方式不同。内网映射,外网ftp、dns都可以实现自动上线。
灰鸽子抓鸡就是把你的服务端传播出去,使人运行的过程
我的百度账号就是我的qq
问题二:灰鸽子远程以后如何抓鸡 运行X-way.exe打开主界面,左边工具栏选主机搜索,中间弹出窗填要扫描的起始IP地址,如自己的上网IP地址为58.54.144.20,可填起始地址为58.54.0.20,结束地址为58.54.255.20。(注意结束地址比起始地址大)。自己的上网IP可在hao123主页下部实用查询里的IP地址页看到。注意机器重启后上网IP会发生改变。搜索方式选端口方式(默认),线程设置里线程数可改为50-1000任选(根据机器性能)。这里说明一下,WIN XP 默认连接数为10,需先进行线程破解,网上工具很多,实在不行下载迅雷,迅雷软件界面顶端工具栏展开后选系统优化工具,修改连接数最大支持1024,重启后生效。X-way主机搜索界面,线程设置下面点击高级设置,弹出主机搜索各参数设置窗口,端口设置里勾选other,端口139(默认)改为135,连接延时改为2秒,其他不变,关闭回到主机搜索界面。点击开始,扫描完毕后(也可中途停止),在下面主机列表框内右键点击,保存为 135.txt。建议保存到桌面,文件135.txt打开后样式如下: 58.54.1.65 端口:135开放
58.54.1.78 端口:135开放
58.54.1.85 端口:135开放
58.54.1.34 端口:135开放
58.54.1.109 端口:135开放
58.54.1.116 端口:135开放
58.54.1.135 端口:135开放
58.54.1.25 端口:135开放
58.54.1.146 端口:135开放
58.54.1.95 端口:135开放
58.54.1.123 端口:135开放
58.54.1.154 端口:135开放
运行黑色旋风IP程序进行IP整理(手动整理也可),将弹出RaScal记事本,清空记事本内全部内容,再将135.txt内的全部内容复制到RaScal记事本,关闭RaScal记事本,将询问是否保存,点击“是”。回到黑色旋风IP整理工具,在窗口内点击一下(激活窗口),然后回车进行IP整理。稍等,整理完必的纯净IP文件,默认保存在黑色旋风IP安装目录下的RaScal文件里,打开后样式如下:(注意不要有其他内容或空格,绝对纯净) 58.50.1.101
58.50.2.238
58.50.5.3
58.50.7.112
58.50.13.87
58.50.15.233
58.50.20.22
58.50.20.28
58.50.20.66
58.50.20.69
58.50.20.107
打开ntscan10汉化版,可先用汉化补丁进行汉化处理(注意补丁安装路径应选择ntscan10安装目录),完毕后运行NTscan程序打开主界面,清空开始和结束IP,勾选主机文件,后面打开找到存放纯净IP的文件RaScal,线程数50-500任选(默认50),连接共享选admin$(默认),扫描选项勾选WMI扫描,扫描主机打开的端口改为135,其他不变。点击开始,NTscan程序将进行弱口令筛选。顺便提一下,NTscan10程序的弱口令文件在其安装目录下的NT_pass文件和NT_user文件里,NT_pass里是弱口令密码,NT_user里是常用弱口令用户,可用写字板打开编辑,进行弱口令增减,如可增加弱口令密码112233,666666,14......
问题三:如何用灰鸽子抓肉鸡 图文详细版 70分 现在这款的功能都有限了,还有更好的+
问题四:如何利用灰鸽子或其他工具抓肉鸡~扫描端口? 你们好狠啊
竟敢公开玩黑客。
牛逼啊
问题五:我也是个黑客,用灰鸽子抓了多少肉鸡 请允许我呵呵一下,还灰鸽子你是火星来的吧?这年代谁还用灰鸽子
问题六:我可能被别人用灰鸽子当肉鸡抓了怎么办啊 你宽带 拿去刷钻 刷QB啦, 解决方法简单, 你一开机, 打开任务管理器, 有个IEXPLORE.EXE 这是灰鸽子伪装的进程 其实是 灰鸽子. 灰鸽子首先丹感染IE 你只需要 管理此 进程就够了, 但是麻烦点,每次开机 都关闭,别人就无法控制啦.第二个方法, C盘还原.第三个方法.到杀毒软件 免费体验20多款杀软 查杀,灰鸽子做免杀不可能 针对 每一款做免杀,.第四个方法, C盘WIOWS文件夹进入 有个 一个安装文件的 图标, 那个就是 灰鸽子启动的木马,. 删除, 删除之前 必须 切断 IEXPLORE.EXE 这个进程 就能删除,
问题七:灰鸽子怎么对肉鸡进行远程桌面控制啊? 客户端要在肉鸡上运行才行,有一个t开头的链接,连接上ok
问题八:抓肉鸡需要什么工具? 领域中国抓肉鸡工具1008更新本软件修改了,中英文服务器使用时的,语言编码错误。加强.完善了扫描。完成配置信息后请手动运行此文件.bat自动抓肉鸡!以免减...10个回复-发帖时间:2009年4月26日软件大小:0K软件语言:简体中文软件属性:热软件添加:华夏黑客联盟软件等级:更新时间:2007-7-32:15:30解压密码:...教程名称:抓国外肉鸡详细版+工具动画大小:0K动画语言:12动画类型:1...4。现在开始用工具连它看出来了不知道是什么从来没看到过呵呵搞笑了换一抓肉鸡工具等会...9个回复-发帖时间:2009年1月6日9个回复-发帖时间:2007年3月12日中国知音445+139端口溢出批量抓肉鸡工具[第二版-皇冠体验版]免费版本.exeMD5:f07c440faed44e1316fed4519f6859f47,Trojan-Downloader.4293!IK,Win-Trojan/Xema.variant...8个回复-发帖时间:2009年5月1日20个回复-发帖时间:20071433抓肉鸡工具下载3月12日领域中国抓肉鸡工具2008更新软件修改了,中英文服务器使用时的,语言编码错误。加强.完善了扫描。,扫描工具,下载中心,戴威尔网络安全培训 文章来源: moker 原文链接: moker/wenwen/content/4135436193.shtml
问题九:挂马抓肉鸡,懂得+++ 抓鸡方法
135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的!因为这个漏洞很久,所以端口也很少的了!如果整理IP不好,就很难扫出弱口令。
1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了!
3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!
4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行!
5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!
80端口,先扫描80IP,然后整理,再用Apache Tomcat导入IP,端口8080改为80,
问题十:灰鸽子能用来抓肉鸡么?怎么抓的? 灰鸽子让对方点击,是对方成为服务端 然后你作为客户端就可以连接上去了 灰鸽子最早只是款远控软件 然后功能太过强大就成木马了
如何通过端口扫描发现目标主机的状态
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。
在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
以上定义只针对网络通信端口,端口扫描在某些场合还可以定义为广泛的设备端口扫描,比如某些管理软件可以动态扫描各种计算机外设端口的开放状态,并进行管理和监控,这类系统常见的如USB管理系统、各种外设管理系统等。
2扫描工具编辑
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
3工作原理编辑
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑.
4技术分类编辑
1、开放扫描;
2、半开放扫描;
3、隐蔽扫描。
5其它相关编辑
作用
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
编写扫描器程序必须要很多TCP/IP程序编写和C,Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。
端口号
代理服务器常用以下端口:
⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080
⑵. SOCKS代理协议服务器常用端口号:1080
⑶. FTP(文件传输)协议代理服务器常用端口号:21
⑷. Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080;
WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB(XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp[1]
扫描分类
TCP connect() 扫描
这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。
TCP SYN扫描
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。
TCP FIN 扫描
有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。
IP段扫描
这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。
TCP 反向 ident扫描
ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。
FTP 返回攻击
FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接。即入侵者可以从自己的计算机和目标主机的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后,请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,这是个推测,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的。给许多服务器造成打击,用尽磁盘,企图越过防火墙”。
我们利用这个的目的是从一个代理的FTP服务器来扫描TCP端口。这样,你能在一个防火墙后面连接到一个FTP服务器,然后扫描端口(这些原来有可能被阻塞)。如果FTP服务器允许从一个目录读写数据,你就能发送任意的数据到发现的打开的端口。[2]
对于端口扫描,这个技术是使用PORT命令来表示被动的User DTP正在目标计算机上的某个端口侦听。然后入侵者试图用LIST命令列出当前目录,结果通过Server-DTP发送出去。如果目标主机正在某个端口侦听,传输就会成功(产生一个150或226的回应)。否则,会出现"425 Can't build data connection: Connection refused."。然后,使用另一个PORT命令,尝试目标计算机上的下一个端口。这种方法的优点很明显,难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终能得到一些线索,关闭代理功能。
这种方法能成功的情景:
220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready.
220 xxx.xxx. FTP server ready.
220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready.
220 lem FTP server (SunOS 4.1) ready.
220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready.
220 elios FTP server (SunOS 4.1) ready
这种方法不能成功的情景:
220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready.
220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7
220 ftp Microsoft FTP Service (Version 3.0).
220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready.
220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready.
不能扫描
这种方法与上面几种方法的不同之处在于使用的是UDP协议。由于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样你就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样,这种扫描方法需要具有root权限。
扫描
当非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口的第二个write()调用将失败。在非阻塞的UDP套接字上调用recvfrom()时,如果ICMP出错还没有到达时回返回EAGAIN-重试。如果ICMP到达时,返回ECONNREFUSED-连接被拒绝。这就是用来查看端口是否打开的技术。
这并不是真正意义上的扫描。但有时通过ping,在判断在一个网络上主机是否开机时非常有用。[2]
求扫描指定IP的端口的扫描器?
有,阿D工具包,不过那个会被很多杀毒软件报告病毒(其实杀毒软件把黑客软件都认为是病毒),但是不会对电脑造成危害
0条大神的评论