抓肉鸡’是什么意思??
是黑客的专业用语.
可以这么说.
黑客为了攻击别人的电脑,但是为了很好的隐藏自己的IP.一般是先攻击别人的电脑,然后同国那个人的电脑在发布木马,进行DOS和DDOS攻击.那个被控制的电脑就叫做肉鸡
现在什么方法抓肉鸡成功率高
要说 成功率 最好的方法 个人感觉是网站挂马 或者自己改壳的灰鸽子 也是很好的选择
关于 目前活跃IP的问题 个人觉得 只会选择纯真
希望 有帮助到你吧
如何抓肉鸡?
我们设置上线转向域名为hxxp:///IP.txt。
其中 是我们申请的支持ftp上传的空间。
为什么我要在域名后面加上IP.txt呢?IP.txt是在ftp空间的一个含有IP信息的文件。
鸽子要上线,它首先会连接我们这个ftp空间,并读取IP.txt中的IP信息。
比如IP.txt中的信息为218.220.118.34:8000。
这个信息告诉服务端(肉鸡)去连接218.220.118.34这台电脑的8000端口。
总的来说,就是肉鸡连接ftp并读取空间上IP.txt中的IP信息,然后肉鸡才会连接IP文件中指定的IP,也就是我们的电脑,如果我们是外网,鸽 子就上线了。
用到的ftp空间,实际上是一个中转站,中转站的作用就是告诉肉鸡所要连接的IP和端口。
所以,肉鸡要上线,我们就要把我们电脑的IP信息更新到ftp空间去。
通过这两个例子,细心的朋友不难发现,关键在于“自动上线设置”,这个就是一个地址,让肉鸡能找到你家的地址。
只要你给肉鸡明确的地址,它就能找到你。
1.本地电脑为静态IP,则配置服务端上线IP可以直接写上静态IP,无需域名转向。
2.本地电脑为动态IP,,则配置服务端可以用域名转向,也就是上面举的例子。
一句话概括鸽子上线原理为:你要把你本地电脑的地址给肉鸡,肉鸡就能找到你并和你建立连接上线。
3.如果本地为内网,则要通过端口映射达到肉鸡上线的目的。
下面讲解内网下肉鸡上线的问题。
我们在内网,把IP更新到ftp空间后,肉鸡只能找到本地电脑的连接设备如路由器的IP,但路由器没有打开8000端口供鸽子进来,这样鸽子就 不能上线。
这里我得解释一个问题,内网环境下,电脑要和外界通信,必须得通过路由器,这就相当于路由器把它之下的电脑与外界隔离。
如果在电脑与路由器之间铺设一条路,通向外面,这样鸽子就能上线。
具体来说,就是路由器开放8000端口与你的电脑直接相连,这样,鸽子 找到路由器,看到8000端口,就会由8000端口进来连接你的电脑,这样鸽子就找到我们的电脑,鸽子就上线了。
还有一种可能,条件是你有一台静态IP的肉鸡1并自身处于内网。
鸽子自带有端口映射工具。
端口映射工具也分服务端和控制端之分,这个工具有什么用呢?当静态IP的肉鸡1运行端口映射工具的服务端后,就会开放一个默认的9999端口(此端口可自定义),我们用映射工具控制端,选择“连接”后,肉鸡1就会和我们在9999端口建立连接。
灰鸽子服务端上线IP直接添上肉鸡1的IP,因为肉鸡1的IP为固定,所以没有更新IP一说。
这样肉鸡2运行灰鸽子服务端后,会连接肉鸡1的8000端口,但此时肉鸡1并没有开放8000端口。
这时我们在本地用端口映射工具控制端选择“映射”,这样肉鸡1就会开放8000端口,并把来自8000端口的连接转向我们本地电脑,也就是会把肉鸡2的连接转到我们本地电脑。
这样鸽子就上线了。
概括的说,就是,肉鸡2连接肉鸡1的8000端口,而肉鸡1会把来自8000端口的连接转到我们本地电脑 本帖出自 黑客X档案官方论坛(WwW.HackerXFiles.NeT) 详文参考 /thread-84174-1-1.html 以鸽子分服务端——肉鸡,控制端——我们的电脑,为例 服务端是以8000端口上线的,所以我们的电脑——控制端要打开8000端口 当我们打开控制端时,8000端口也就随之打开,等待肉鸡的连接。
服务端(肉鸡)并不是看到哪台电脑开放8000端口,就连接哪台电脑的,它只会连接指定IP的8000端口,而这个IP就是我们给服务端事先设好的。
所以呢,我们在配置服务端的时候,最重要的地方是“自动上线设置” 比如,先举个简单直观的例子。
寝室有3台电脑,用交换机相连,这就意味着这3台电脑是不能接入互连网的。
但彼此间可以通信。
我们分别把3台电脑的IP设置为192.168.0.1、192.168.0.2、192.168.0.3。
假设我电脑的IP为其中一台,IP为第一个。
如果我来配置服务端,打开灰鸽子(黑防版),点击“配置服务程序”——“自动上线设置”处。
我们添192.168.0.1,其他的选项不用管。
直接点“生成服务器”这样就配置好了。
你让另外2台电脑运行,或自己运行,都可以,都会上线,因为服务端很容易就找到了你的IP192.168.0.1,并上线 这就好比,你养了只聪明的鸽子,你告诉它你的地址,这样每次它都会飞回来 补充回答 匿名 光头 回答采纳率:9.1% 2009-07-21 19:58
怎么抓肉鸡...谁可以教教我.....
1:扫3389端口抓肉鸡 这个方法比较简单,适合新手朋友。
原理: 国内流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是默认开放3389服务的,我们就可以利用这一点来抓肉鸡。
方法: 扫描工具(如S等等)扫一段IP的3389端口,扫完后就直接用3389连接器连接开放3389的机器,也可以把结果保存为文本,用批量生成3389连接的工具生成链接,比较方便的,然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马然后安装。
这种方法只能是XP系统,如果遇到2000或者2003系统就不要试了,除非有输入法漏洞,不过现在很少了,还有那么多的3389,干嘛在它上面浪费时间呢。
汗- -! 这个方法缺点也是大大的,XP只支持单用户登入,,你再登入上去就会把他挤出去,而且不可以抓国外的肉鸡。
建议:中午或者半夜行动,因为有很多的人会开着机子下载,杀毒啊,去睡觉。
我们就有可乘之机了。
扣扣: 4930820062:扫135端口抓肉鸡 步骤:A: a-先用扫描器扫一段IP的135端口 b-整理一下 c-NTSCAN过滤有弱口令的机器 d-最后用recton开传马 B: 有一些自动抓鸡工具,功能类似,如Bluisland,Wmi,蜜蜂,知音等等,比较傻瓜化的。
这里简单说两点:Bluisland 木马改名为 boot.exe , IP保存为ip.txt,放在同一个目录下。
Wmi 需要修改,具体看操作。
问题:因为国内的一些网络运营商屏蔽了一部分的端口,你可能扫不到135,或者扫到的135没有检测到空口令?!怎么办?! 解决:1:你要开了这3个服务就可以开通 我的电脑--管理---服务 TCP/IP NetBIOS Helper Remote Procedure Call (RPC) Locator NT LM Security Support Provider 2:xp打线程补丁 一般线程为1000-3000之间就可以了 如果还扫不到就打4000 打好补丁之后重启。
3:抓鸡前关掉杀软和防火墙(包括系统自带的防火墙) 4:木马一定要免杀 扫的IP范围不要太大 XP系统扫的不是很快 有条件的见意装个2000或者2003系统,可以用syn方式扫 5:换个ip段扫。
可以扫下本地的ip段。
6:终极解决方案,拿个服务器扫,这是最好的方法。
或者在鸽子或者别的肉鸡上扫,上传S扫描器 首先要关防火墙 CMD命令 alg /y 或 ess S扫描器命令: s.exe syn《xp的机子为tcp》 开始IP,结束IP 端口 线程/save s.exe syn 125.108.0.0 125.108.155.255 1433 700 /save : 扫445端口抓肉鸡 扫135抓肉鸡差不多,先用扫描器扫一段IP的445端口,然后把结果整理,再用NTSCAN过滤有弱口令的机器,最后开共享传马,可以用啊D工具包。
屏蔽的话可以扫本地的445试下。
4:1433端口批量溢出抓肉鸡 原理:可以利用漏洞溢出实现全自动抓鸡,不过现在太多人搞,成功率不是很高。
工具:S.exe sqlhello.exe nc.exe 批处理文件 方法:先打开多个NC[非法字节],然后再打开扫描溢出的.bat,然后你就可以去睡觉去了。
自动扫描,扫描完后 自动溢出,溢出后自动下马执行。
这就是批处理的威力,希望大家有时间多专研下,我在论坛发布的有详细的批处理教程文章。
另外有42 21等端口的溢出,原理都是类似的,大家自己尝试下吧。
5: 扫1433弱口令抓肉鸡 工具:端口扫描器 X-scan 和 SQL综合利用工具 原理:开1433端口的机器一般都装有SQL,所以我们可以猜测SQL弱口令来抓1433肉鸡。
方法: 先用端口扫描器扫一段IP的1433端口,然后结果保存为文本文件, 接着用X-scan导入这些开了1433的IP,然后在扫描参数-全局设置-扫描模块这一栏里只勾上SQL-SERVER就可以了,其他不要勾。
然后在插件设置-端口相关设置-待检测端口这一栏,只填1433端口。
然后就可以开始扫描了,扫描完成后会有个报告,列出了有弱口令的机器, 然后打开SQL综合利用工具,输入你扫到的弱口令来连接,接着打开SQL综合利用工具-利用目录,上传你的木马,然后在用DOS命令执行你的木马。
另解:WINNTAutoAttack 原理一样。
6:扫4899空口令抓肉鸡 工具:扫描器 4899探测器 Radmin 原理: Radmin开放的端口默认为4899. 方法:先用端口扫描器扫一段IP的4899端口 用4899探测器导入开了4899端口的IP,过滤下 Radmin连接有空口令的机器,带开文件管理,上传运行你木马 7: 扫5900端口抓VNC肉鸡 工具:VNC扫描器 VNC连接器 原理:VNC开放5900端口 方法:先用VNC扫描器扫描一段IP的5900端口, 扫描格式为vscan.exe(扫描器文件名) -i 219.0.0.0-219.255.255.255(扫描IP段) -p 5900 -vnc -vv 建议扫国外的ip段,国外用这个的比较多,一般机子也不错的。
扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如patched,banned,vulnerable,只有为vulnerable才能连接。
接着就用VNC连接器连接