3389、1433、3306抓鸡原理和工具教程(原理篇)

作者: admin 分类: 心得分享 发布时间: 2017-07-24 11:53

前言:


认真对待本博客的内容 , 你会有意想不到的收获。

今天在我的群里看到一个人问,1433 3306怎么抓鸡啊?然后另一个人就出来说他有教程,而且教,但是要收费100。

为了群里的人不被骗,我答应他们说今天给他们写一套教程,这就是这篇文章的由来。

转载注明文章出处:http://blog.yuntest.org 谢谢大家的支持。 我是Jyang QQ2780217151 交流群:273515872

我是在工地写的这篇文章,原理篇,没有耐心的同学可以直接绕过,我今晚回去抽空录制一个演示视频。

 

3389爆破


说教程之前我们先来说说3389端口是干嘛的:计算机的3389端口, 一般被用来代指远程桌面,可以被修改。它并不是一个木马程序,但如果不是必须的,建议关闭该服务。

买过独立IP服务器的朋友都知道 3389 是默认远程桌面连接的端口 也就是说 远程桌面连接是通过这个端口来连接的(默认,可修改) 至于连接之后的事就不说了,这个要看权限。

连接之后看到的界面是这样的。

3389、1433、3306抓鸡原理和工具教程(原理篇) – Yuntest|在云端自由行走 - 专注免费与共享|网络技术|信息安全|渗透测试|教学资源

一般来说我们家庭用户的常用用户名为administrator 密码为 空  如果我们家庭机不经过路由器而直接使用外网IP ,那么就存在很大的被爆破风险。

看到这个界面,只要我们成功的输入正确用户名和密码,那么就属于爆破完成,是通过弱口令穷举爆破的。

如果我们不想通过手动来猜密码,就要用到一款工具: DUBrute  (下篇我会统一发下载地址) 

3389抓鸡大概就是这个过程:

  1. 用IP扫描工具批量扫描大量开放3389的IP段
  2. 将已扫好的IP导入  DUBrute 
  3. 导入弱口令用户名
  4. 导入弱口令密码
  5. 开始爆破

SYN扫描可以用这款工具扫描:IP Search

接下来的就留给DUBrute了,这款工具非常强大,虽然没有汉化版,但是需要配置的不多,小编在这里就给大家送上翻译和使用过程。

这款工具是全英文版的工具,下面本人对这款工具进行翻译下,如下图的DUbrute工具截图:

3389、1433、3306抓鸡原理和工具教程(原理篇) – Yuntest|在云端自由行走 - 专注免费与共享|网络技术|信息安全|渗透测试|教学资源

下面我解释图中的英文意思(大概重要的翻译完了):

Source表示“源”。

Bad表示“坏的”

Good表示“好的”

Error表示“错误的”

Check表示:“检测”

Thread表示“线程”

Start表示“开始”

Stop表示“停止”

Config表示“配置”

Generation 表示“生成”

About表示“关于”

Exit表示“退出”

使用过程

  1. 下面导入需要爆破的3389的IP;
  2. 直接打开Generation;
  3. 打开后会发现有三列需要添加的东西,第一列中是需要爆破的IP;
  4. 我们直接点击File IP导入IPS下的所有IP;
  5. 第二列Login是登陆账号,我们这里可以直接选择Add Login添加用户名;
  6. 两个就可以了吧,就直接Administrator或者Admin(当然你也可以导入Username的字典,不过这样更慢而已)
  7. 第三列Password,选择File pass导入我们的3389密码字典。最后点击made,退出该界面。

    3389、1433、3306抓鸡原理和工具教程(原理篇) – Yuntest|在云端自由行走 - 专注免费与共享|网络技术|信息安全|渗透测试|教学资源

点击Config进行配置

对于2G的服务器可以将Thread线程到2000.我们随便选择1000或者500。OK,下面有bad.txt和Good.txt里面装载的会是我们之后的服务器IP的正确账号密码和错误的连接IP。

3389、1433、3306抓鸡原理和工具教程(原理篇) – Yuntest|在云端自由行走 - 专注免费与共享|网络技术|信息安全|渗透测试|教学资源

 开始点击Start爆破

等待时间,Good后面出现数字表示我们已经爆破成功多少台服务器,Bad表示坏的正在Check中,我们可以在DUbrute下找到Good文档打开,可以看到爆破成功的服务器的IP和登录账号密码。

3389、1433、3306抓鸡原理和工具教程(原理篇) – Yuntest|在云端自由行走 - 专注免费与共享|网络技术|信息安全|渗透测试|教学资源

 

1433 3306抓鸡教程


关于远控

当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问互联网,就像你利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。也就是说,我们控制被控端电脑进行操作似乎是在眼前的电脑上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储在远程的被控端电脑中的。不过,大多数时候我们所说的远程控制往往指在局域网中的远程控制而言。

这里我们要说的远控是黑客非法远控, 所谓的远控软件,就是由客户端(黑客)用远控客户端生成一个服务端程序, 一旦服务端程序被其他人打开了, 那么在客户端的远控软件上就会看到有一台电脑上线, 你可以通过这个远控软件对肉鸡(被入侵者)进行随意操控, 还可以批量管理,比如CC啊, 批量发包对某个目标进行DDOS攻击啊,等等, 还可以转卖肉鸡呀,这个我就不说太多了。

抓鸡原理

既然都知道是远控的作用了, 很多人就会想, 如果我们有一个远控软件, 生成了我们的服务端程序, 怎么样才能让一大堆人运行我们生成的服务端程序呢?

搭建过网站的朋友都知道, 网站是需要数据库的 , 数据库是用来储存和处理一些信息, 而且都知道:

  • MySQL的默认数据库端口为3306
  • mssql的默认端口是1433

一般来说端口不用。很多站长啊什么的比较懒,用的数据库密码也比较简单,或者用的就是默认密码。

这就是黑客要利用的地方。数据库有什么用, 数据库是有执行权限的。抓鸡软件的操作过程大概分为以下步骤:

  1. 本地搭建HTTP或者FTP,用于存放我们的服务端程序(木马),以及提供下载
  2. 批量对某个IP段扫描, 扫描开放3306和1433端口的IP地址
  3. 在筛选出开放3306和1433端口的IP后, 对他们进行弱口令猜解用户密码。
  4.  一旦登录远程数据库之后 ,  软件便自动对数据库发送SQL语句命令:让远程主机通过我们搭建的传马地址主动下载木马,再自动运行。
  5. 当然这个过程只是个原理讲解, 操作都是在软件中执行的 ,所以不会SQL语句也没事,有工具的。只要学会用爪机软件就好了。

 

3389、1433、3306抓鸡原理和工具教程(原理篇) – Yuntest|在云端自由行走 - 专注免费与共享|网络技术|信息安全|渗透测试|教学资源

后:简单来说就是这样,今晚我会叫我老铁录制一篇示范并配上工具.

一条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云