“肉鸡”远程控制防御过程:
为了叙述的方便,先假设我们已经有了一个肉鸡。下面的步骤没有特殊说明都是在“肉鸡”上完成的。
1)先在自己的机器上打开全球ip地址分配表,选取一个ip区域
登陆上肉鸡,把刚才说到的工具在肉鸡上下载好,就用肉鸡自己的ie下载就行了。
3)主要的过程是:先用superscan扫描(1)选定的ip区域,找到其中一个ip很集中的区域,然后放到x-scan进行漏洞扫描(因为是面对以前没有做过跳板的网友,所以这里只介绍用nt弱密码制作跳板),找到若干个有弱密码的ip,把上传到目标主机上,然后远程启动sksockserver。这样,跳板就做好了。
我们一起来实践一下,做一个跳板:
1)刚才说过了,没有肉鸡做跳板是不行的,尤其是拨号上网的网友(速度慢)。我们首先登陆上一个已经知道的肉鸡:。
帮刚才上面提到的东东都准备好。最好是集中放置,这样便于我们使用。不要到处乱放,否则主人一进来就知道有人进过他的机器。
我们选择210.810.8这一段ip(台湾),放在superscan里面去,把superscan的端口设置改成只有80一个端口,然后确定,开始扫描。这时,在下面的输出框里面,就会出现一大批的活跃ip,看见了吗?210.810.85.40.255这一段上都是活跃的ip。现在我们随便选一个ip区域,比如我们就选210.810.8这一段,不要太长,因为下一步我们要把他们放进x-scan进行扫描,x-scan扫描速度并不是很快,太多的话,会降低效率,而且ip区域过长的话,有可能使x-scan出现误报。
n的使用方法这里就不详细叙述了这里要做的就是:在“设置”菜单里,先选“扫描模块”,选择“开放端口”和“nt弱密码”两个选项,在“扫描参数”里,填上我们刚才选定的ip范围:210.810.8,接着,在其中“端口相关设置”里,把原先一长串的端口去掉,只填上80,3389两个端口,其他的设置就用默认的好了,不用再改了。然后就开始搜索,这需要大概你8、9分钟的时间(因为x-scan虽然简单,但是速度慢),这段时间你大可以做一点自己的其他事情,等时间差不多了,你再看看x-scan里面的结果:好的,n个机器的密码为空,这下子有收获了!但是要说的是,x-scan有一些误报,大家一定要有耐心去试啊!
3)我们随便从中间随便选了一个,比如:210.85.0.14:administrator空。接下来的事情,是要验证它到底接不接受我们的连接,密码是不是正确。现在用到流光了,打开流光,选择“工具”里面的“nt管道远程命令”,出现对话框,把刚才的ip,用户名,密码填进去,然后回车。在界面上“ntcmd>”提示符后面打入cmd,连接成功,屏幕上出现了“c:system32>”的提示符。这证明,刚才的用户名和密码是正确的,这台机器已经基本是你的了。好了,我们进去了,想想我们要做什么呢?对了,是做跳板,我们还要把放到210.85.0.14上,这样才能启动服务,让这台机器做为跳板!怎么把这个东东放上去呢: