怎样制作代理跳板 详细03

2024-12-01 19:43:47
推荐回答(1个)
回答1:

莃薇蚆罴肂 荿蚂罴芄蚅荟罗莇蒈袆羄 肆蚃螂羃腿蒆蚈羂芁蚁薄 肁莃蒄袃肀肃芇蝿肀膅蒃 螅聿莈芅蚁肈肇薁薇肇膀 莄袆肆节蕿螁肃莄莂蚇膄 肄薇薃膄嗉莀袂腽荿薆袈 膂蒁葿蛳膁膀蚄蚀螈芃蒇 薆螇莅蚂袅螆肃蒅螁袅膇 蚁蚇袄艿蒃薃袃蒂芆羁袂 膁薂袇袂芄莅螃袁莆薀虿 袀肆莃薅衿膈荟袄羁芀莁 螀羇莃薇蚆罴肂荿蚂罴芄 蚅荟罗莇蒈袆羄肆蚃螂羃 腿蒆蚈羂芁蚁薄肁莃蒄袃 肀肃芇蝿肀膅蒃螅聿莈芅 蚁肈肇薁薇肇膀莄袆肆节 蕿螁肃莄莂蚇膄肄薇薃膄 嗉莀袂腽荿薆袈膂蒁葿 蛳膁膀蚄蚀螈芃蒇薆螇莅 蚂袅螆肃蒅螁袅膇蚁蚇袄 艿蒃薃袃蒂芆羁袂膁薂袇 袂芄莅螃袁莆薀虿袀肆莃 薅衿膈荟袄羁芀莁螀羇莃 薇蚆罴肂荿蚂罴芄蚅荟罗 莇蒈袆羄肆蚃螂羃腿蒆蚈 羂芁蚁薄肁莃蒄袃肀肃芇 蝿肀膅蒃螅聿莈芅蚁肈肇 薁薇肇膀莄袆肆节蕿螁肃 莄莂蚇膄肄薇薃膄嗉莀袂 腽荿薆袈膂蒁葿蛳膁膀蚄 蚀螈芃蒇薆螇莅蚂袅螆肃 蒅螁袅膇蚁蚇袄艿蒃薃袃 蒂芆羁袂膁薂袇袂芄莅螃 袁莆薀虿袀肆莃薅衿膈荟 袄羁芀莁螀羇莃薇蚆罴肂 荿蚂罴芄蚅荟罗莇蒈袆羄 肆蚃螂羃腿蒆蚈羂芁蚁薄 肁莃蒄袃肀肃芇蝿肀膅蒃 螅聿莈芅蚁肈肇薁薇肇膀 莄袆肆节蕿螁肃莄莂蚇膄 肄薇薃膄嗉莀袂腽荿薆袈 膂蒁葿蛳膁膀蚄蚀螈芃蒇 薆螇莅蚂袅螆肃蒅螁袅膇 蚁蚇袄艿蒃薃袃蒂芆羁袂 膁薂袇袂芄莅 螃袁莆薀虿 怎样制作代理跳板 特别提醒:千万不要做国内的主机啊!做日本或者阿扁(台湾)吧,这样既不违反 我们国家的法律,也体现了自己的爱国心,哈哈(摘录别人的话),不过最好还是老老实实的做跳板,不要总是去想着做什么坏事。 千万不要用国内的主机做试验啊,否则等着警车来接你啦 怎样制作代理跳板 说明:(1)这篇文章是我自己做跳板的一点体会,是些给那些从来没有做过跳板的网友看的。做过跳板的网友就不用看了。 (2)本文讲述的是做跳板最简单,最基础的方法,仅仅是给新手提供一个思路,一些稍微复杂的方法比如unicode,CGI 等等这里不讲。 (3)做跳板毕竟算是一种入侵行为,有了跳板和肉鸡以后,千万要用在该用的地方,不要刻意去“黑“别人啊!! 准备工作: 做一件事情,至少需要两个方面的准备工作:相关的基础知识和做这件事情的工具。 基本的工具:(1)x-scan v1.3:强大的漏洞扫描工具,对于初学者来说非常好的一个工具。我们主要用他来扫描一些基本的漏洞(主要是NT 弱密码),用法在后面会具体说。(其实流光很不错的,但是我觉得流光再扫NT 弱密码的时候太烦了) (2)superscan:非常快速的端口扫描工具,可以在很短的时间里发现某个 IP 域上 IP 的分布。为什么用他呢?主要是避免盲目扫描,提高效率:某个 IP 域上IP 地址的分布不是连续的,也许他从xxx.xxx.0.0-xxx.xxx.50.255 上每个IP 都是有计算机存在的,而从 xxx.xxx.51.0- xxx.xxx.100.255 每个IP 都没有计算机存在。如果你事先不知道这一段上根本没有主机的话,花了很长时间去扫描也不会有结果,浪费时间和金钱 啊。 (3)fluxay 4.0:大名鼎鼎的扫描工具,我们主要用它的NT 管道命令功能来连接目标主机,以及添加用户、远程启动服务等。注意了:最好是fluxay 4.0 版本。 (4)windows2000 下的c:\命令提示符工具:也就是说,跳板的制作至少是要在windows2000 以上的操作系统下进行。 (5)sksockserver.exe:做跳板的主角,就是用它来实现远程主机的socks5 代理功能的。 (6)全球IP 地址分配表:这个对于高手来说是不必要的,用他的目的是考虑到很多以前没有做过跳板的网友对IP 的分布不了解,我们主要的目标还是国外的主 机,因此对国外的IP 分布有一些了解是很重要的,也是以后我们选定所要扫描的 IP 域的主要根据。这样的话,就省得再去用“追捕”软件查找IP 的实际所在地 了。 好了工具准备完了,现在了解一下做跳板的大概过程。 注意:刚才你下载的这些东东不是放在你的硬盘上!放在什么地方呢?放在“肉鸡”上! 就是说我们做跳板的过程是在肉鸡上完成的。 名词解释肉鸡:肉鸡是开了3389 端口微软终端服务(microsoft terminal service),又有弱密码的高速服务器,俗称“肉鸡”。我们之所以要在肉鸡上做,是出于安全考虑,因为做跳板毕竟是一种非法入侵行为,我们需要隐藏自 己的踪迹,当然,不想用肉鸡也可以,前提是你有足够的带宽,而且不怕公安上门找你麻烦。(当然,进入肉鸡本身也是一种非法的入侵)。我们用 mstsc.exe 这个软件登陆上肉鸡,就可以像平时我们在自己电脑上一样用鼠标控制远 程的服务器(也就是肉鸡)做我们要做的事情。 过程:为了叙述的方便,先假设我们已经有了一个肉鸡。下面的步骤没有特殊说明都是在“肉 鸡”上完成的。 (1) 先在自己的机器上打开全球IP 地址分配表,选取一个IP 区域 (2) 登陆上肉鸡,把刚才说到的工具在肉鸡上下载好,就用肉鸡自己的IE 下载就行了。 (3) 主要的过程是:先用superscan 扫描(1)选定的IP 区域,找到其中一个IP 很集中的区域,然后放到x-scan 进行漏洞扫描(因为是面对以前没有 做过跳板的网友,所以这里只介绍用NT 弱密码制作跳板),找到若干个有弱密码的IP,把sksockserver.exe 上传到目标主机上,然后远程启动 sksockserver。这样,跳板就做好了。 我们一起来实践一下,做一个跳板: (1) 刚才说过了,没有肉鸡做跳板是不行的,尤其是拨号上网的网友(速度慢)。我们首先登陆上一个已经知道的肉鸡:xxx.xxx.xxx.xxx。帮刚才上面 提到的东东都准备好。最好是集中放置,这样便于我们使用。不要到处乱放,否则主人一进来就知道有人进过他的机器。 (2) 我们选择210.85.0.0-210.85.50.255 这一段IP(台湾),放在superscan里面去,把superscan 的端口设置改成只有 80 一个端口,然后确定,开始扫描。这时,在下面的输出框里面,就会出现一大批的活跃 IP,看见了吗?210.85.0.0-210.85.40.255 这一段上都是活跃的 IP。现在我们随便选一个IP 区域,比如我们就选210.85.0.0-210.85.5.255 这一段,不要太长,因为下一步我们要 把他们放进x-scan 进行扫描,x-scan 扫描速度并不是很快,太多的话,会降低效率,而且IP 区域过长的话,有可能使x-scan 出现误报。 x-scan 的使用方法这里就不详细叙述了这里要做的就是:在“设置”菜单里,先选“扫描模块”,选择“开放端口”和“NT 弱密码”两个选项,在“扫描参 数”里,填上我们刚才选定的 IP 范围:210.85.0.0-210.85.5.255,接着,在其中“端口相关设置”里,把原先一长串的端口去掉,只填 上80,3389 两个端口,其他的设置就用默认的好了,不用再改了。然后就开始搜索,这需要大概你 8、9 分钟的时间(因为 x-scan 虽然简单,但是速度慢),这段时间你大可以做一点自己的其他事情,等时间差不多了,你再看看 x-scan 里面的结果:好的,N 个机器的密码为空,这下子有收获了!但是要说的 是,x-scan 有一些误报,大家一定要有耐心去试啊! (3) 我们随便从中间随便选了一个,比如:210.85.0.14:administrator 空。接下来的事情, 是要验证它到底接不接受我们的连接,密码是不是正确。现在用到流光了,打开流光,选择“工具”里面的“NT管道远程命令”,出现对话框,把刚才的IP,用户名,密码填进去,然后回车。在界面上“NTCMD>”提示符后面打入CMD,连接成功,屏幕上出现了“C: \WINNT\ SYSTEM32>”的提示符。这证明,刚才的用户名和密码是正确的,这台机器已经基本是你的了。好了,我们进去了,想想我们要做什么呢?对了,是做跳板,我们还要把sksockserver.exe 放到210.85.0.14 上,这样才能启动服务,让这台机器做为跳板!怎么把这个东东放上去呢: 调出肉鸡上的CMD,在命令提示符下按下面的方法做: c:\net use \\210.85.0.14\ipc$ “”/user:“administrator”(建立IPC 连接) 系统提示:命令成功完成。 Copy c:\sksockserver.exe \\210.85.0.14\admin$ 系统提示:成功复制一个文件。 这样我们就成功地把 sksockserver.exe 传到了目标主机上。接下来的任务就是把他远程启动就行了。 我们又回到刚才流光的NTCMD 里,在提示符下按下面的方法做: c:\sksockserver –install 系统提示:snake sockproxy service installed c:\sksockserver –config port 1949(端口自己来定,这里的1949 是随便选的) 系统提示:the port value have set to 1949 c:\sksockserver –config starttype 2 系统提示:the starttype have set to 2---auto c:\net start skserver 系统提示服务启动成功。 这个时候,这台机器已经成为你的跳板了。 下面简单的说一说自己找肉鸡的方法。 工具:(1)sockscap:强大的socks 代理调度软件。 (2)snake 的代理跳板GUI(图形界面程序) (3)mstsc:微软terminal service 终端服务的客户端程序。用于登陆3389 肉 鸡。有了它,我们就可以象控制自己的机器一样控制终端服务器,做我们的事情了。 其实前面两个都是附属的工具,只有mstsc 才是真正唱主角的。 Sockscap 和sksockserver GUI 配合实现实现跳板的使用,可以隐藏我们的 入侵痕迹。 我们现在还没有肉鸡,那么一切事情都只能在我们自己的机器上做了,如果你不放心的话 可以到网吧去做下面的事情。 但是,要提醒的是,千万不要做国内的主机啊!做日本或者阿扁(台湾)吧,这样既不违反 我们国家的法律,也体现了自己的爱国心,哈哈(摘录别人的话),不过最好还是老老实实 的做跳板,不要总是去想着做什么坏事。 步骤其实跟做跳板也很相似的。刚才我们在x-scan 搜索的端口里设置了3389,如果一台机 器开了3389 端口,而且有了弱密码的话,那这样的机器就是所谓的“肉鸡”了。(当然输入 法漏洞有的时候也可以做成肉鸡,但是毕竟现在有输入法漏洞的机器太少了,远远不及有弱 密码的终端服务器那么多,所以我们还是选择了后者,而且输入法漏洞只适合国内机器。一 个一个去试验,真是太浪费时间了!会烦死的。) 具体搜索过程跟刚才在作跳板里是一样的,找到一个开了3389 端口服务,而且有弱密码的 机器。我们在上面搜索的结果中仔细地看看,终于发现了一台:210.85.2.84:frank41:空。而 且开了3389 服务。要把这台机器变成自己地机器那肯定要有自己的登录名,否则每次总是 用别人的,那还怎么叫是自己的机器?我们现在来为自己添加一个用户名,把自己提升成为 root 权限,那么我们就可以做任何事情了。打开流光,选择“工具”里面的“NT 管道命令” 填上刚才得到的用户名跟密码:frank41:空。然后确定,进入NTCMD 界面,在提示符下 键入:CMD,连接成功以后在系统提示符下如下操作: c:\net user admin /add(添加一个admin 用户) c:\net user admin shonline788(使得admin 的密码是shonline788) c:\net localgroup administrators admin /add(把用户admin 提升为administrator 即管理员身份) 这样我们就成功的在这台机器中取得了root 权限,可以作任何事情了,但是别做坏事噢。 下一步,就要用上我们刚才准备的这些工具了。在网上搞几个socks 代理,把sockscap 和 sksockserverGUI 设置好,把mstsc 的图标拖到sockscap 里去,双击mstsc 的图标,在其中填 上你刚才找到的肉鸡IP:210.85.2.84,然后回车进行连接。成功以后,会出现一个跟我们平 时登陆windows2000 时候一样的一个蓝色的界面,在里面填上我们刚才添加的用户名和密 码,回车登陆。登陆成功以后就会出现该主机的图形界面,这个时候你就可以象操作自己的 机器一样,操作别人的机器。至此,你已经获得了一台肉鸡。就可以做我们上面做过的事情 了。 节蒈螅羁莂薁羁 芆莁蚃蛳膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蚀节蒂蚈袅 膈蒁螀螈肄蒁蒀羄羀蒀薂 螆芈葿蚅羂膄荟螇螅肀薇 蒇羀罴薆蕿螃莅薅螁羁芁 薅袃袁膇薄薃肇肃膀蚅衿 罿腿螈肃芇膈蒇袈腽芈薀 肃聿芇蚂袆罗芆袄虿莄芅 薄羄芀芄蚆螇嗉芃蝿羃肂 节蒈螅羁莂薁羁芆莁蚃蛳 膂莀螅罿肈荿薅螂肄莈蚇 肈羀莇蝿袀艿莇葿肆膅莆 薁衿肁蒅蚄肄羇蒄螆袇芆 蒃蒆蚀节蒂蚈袅膈蒁螀螈 肄蒁蒀羄羀蒀薂螆芈葿蚅 羂膄荟螇螅肀薇蒇羀罴薆 蕿螃莅薅螁羁芁薅袃袁膇 薄薃肇肃膀蚅衿罿腿螈肃 芇膈蒇袈腽芈薀肃聿芇蚂 袆罗芆袄虿莄芅薄羄芀芄 蚆螇嗉芃蝿羃肂节蒈螅羁 莂薁羁芆莁蚃蛳膂莀螅罿 肈荿薅螂肄莈蚇肈羀莇蝿 袀艿莇葿肆膅莆薁衿肁蒅 蚄肄羇蒄螆袇芆蒃蒆蚀节 蒂蚈袅膈蒁螀螈肄蒁蒀羄 羀蒀薂螆芈葿蚅羂膄荟螇 螅肀薇蒇羀罴薆蕿螃莅薅 螁羁芁薅袃袁膇薄薃肇 肃膀蚅衿罿腿螈肃芇膈蒇 袈腽芈薀肃聿芇蚂袆罗芆 袄虿莄芅薄羄芀芄蚆螇嗉 芃蝿羃肂节蒈螅羁莂薁羁 芆莁蚃蛳膂莀螅罿肈荿薅 螂肄莈蚇肈羀莇蝿袀艿莇 葿肆膅莆薁衿肁蒅蚄肄羇 蒄螆袇芆蒃蒆蚀节蒂蚈袅 膈蒁螀螈肄蒁蒀羄羀蒀薂螆芈葿 蚅羂膄荟螇螅肀薇蒇羀罴 薆蕿螃莅薅螁羁芁薅袃袁 膇薄薃肇肃膀蚅衿罿腿螈 肃芇膈蒇袈腽芈薀肃聿芇 蚂袆罗芆袄虿