吐血原创-我用“电驴”抓肉鸡!!!

我用“电驴”抓肉鸡 simeon2005 51cto技术博客
本文已被黑客手册杂志2007年第三期收录 simeon2005 51cto技术博客
   我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,其实也不然,关键就在于敢动脑子。没有做不到的事情,只有想不到的事情;“人有多大胆,地有多大产”。闲话少说,且写正传! simeon2005 51cto技术博客
    (一)抓肉鸡工具 simeon2005 51cto技术博客
工欲善其事,必先利其器。今天我们抓肉鸡主要使用以下几样工具: simeon2005 51cto技术博客
1 eMule eMule 俗称“电驴”,跟 FlashGet ,迅雷,变态等为同类软件,其最大特点是搜索方便。本文用到它的地方就是其搜索功能和下载功能。 simeon2005 51cto技术博客
2 Radmin 客户端, Radmin 客户端是用来连接服务器端实施控制的工具。在 Radmin 中只需要导入 Radmin 地址薄,并输入正确的口令即可对肉鸡进行控制。 simeon2005 51cto技术博客
(二)搜索 Radmin.rpb 文件 simeon2005 51cto技术博客
1 .什么是 Radmin.rpb 文件 simeon2005 51cto技术博客
在安装 Radmin3.0 及其后续版本中,只用使用过 Radmin 客户端, Radmin 控制端就会自动在系统中生成一个唯一的 Radmin.rpb 文件(图 1 ),其文件路径为:“ C:\Documents and Settings\Administrator\Application Data\Radmin ”。 simeon2005 51cto技术博客
  simeon2005 51cto技术博客
注意:系统“ Application Data ”目录默认情况为隐藏,因此如果想要查看,必须通过“文件夹选项”,设置显示“系统受保护文件”以及“显示所有文件以及文件夹”。如果各位黑友在“工作”过程中,“偶然”发现有这个文件,哈哈,恭喜你发财了。 Radmin.rpb 文件主要包含 IP 地址以及端口号,通常如果我们使用 Radmin 远程控制软件,一般都有保留肉鸡 IP 以及口令在客户端上的习惯,试想如果您有很多很多肉鸡,每一次都查找或者通过记忆来,是非常麻烦,而且不可能一下子全记住。 simeon2005 51cto技术博客
吐血原创-我用“电驴”抓肉鸡!!!_第1张图片 simeon2005 51cto技术博客
1 radmin.rpb 文件 simeon2005 51cto技术博客
2 .搜索 Radmin.rpb 文件 simeon2005 51cto技术博客
eMule (电驴)用户共享文件夹来实行下载积分,共享的越多,也就贡献值越多,下载速度也越快,很多用户在使用时,一不小心将不该共享的文件夹给共享了,或者用户在共享文件时对一些配置文件不了解,认为不会造成什么危险,因此理所当然的共享。使用“电驴”搜索 Radmin.rpb 文件时,必须要求能够连接上 eMule 服务器,默认情况下,一运行 eMule 程序,大概几十秒钟,程序会自动连接上 eMule 服务器。在 eMule 中使用“搜索”功能,在“名字”中输入“ radmin.rpb ”、“ .rpb ”、“ rpb ”,在搜索结果中去查找包含“ radmin.rpb ”字样的条目(图 2 ),双击进行下载。 simeon2005 51cto技术博客
simeon2005 51cto技术博客
2 搜索 Radmin.rpb 文件 simeon2005 51cto技术博客
3 .等待 Radmin.rpb 文件 simeon2005 51cto技术博客
呵呵,等待“ Radmin.rpb ”文件是一个既痛苦又快乐的过程,有时候运气好,一会儿就会下载到本地,毕竟 Radmin.rpb 这个文件不会太大,一般几 K 到几十 K 大小,当然越大越好。 eMule 下载文件时,如果没有指定下载文件的目录,则默认下载到 eMule 安装程序下面的“ Incoming ”文件夹中。可以通过“共享文件”-“下载的文件”查看文件是否已经成功下载(图 3 )。 simeon2005 51cto技术博客
simeon2005 51cto技术博客
3 下载的 Radmin.rpb 文件 simeon2005 51cto技术博客
  simeon2005 51cto技术博客
(三)导入 Radmin.rpb 文件到 Radmin 客户端 simeon2005 51cto技术博客
   运行 Radmin 客户端程序,选择“工具” - “导入地址薄”从 eMule 的下载目录中将本例中下载的“ radmin3phonebook.rpb ”文件导入 Radmin (图 4 ,图 5 ),导入成功后可以看到很多乱码,这些乱码主要是因为语言的不一样,可以不用管它,通过 Radmin 的查找主机是否在线,依次查看其中的肉鸡,如果肉鸡是连通的就用该肉鸡 IP 后面括号中的字符串(口令)进行测试,呵呵,找到了不少肉鸡(图 6 )。 simeon2005 51cto技术博客
simeon2005 51cto技术博客
simeon2005 51cto技术博客
simeon2005 51cto技术博客
  simeon2005 51cto技术博客
(四)实施控制 simeon2005 51cto技术博客
    实施控制部分,很多朋友都懂,但是笔者还是想说几句,上去以后不要急于安装其它马儿,如果搞的太匆忙,容易水土不服而夭折,可以参考的做法是先看看情况,装一个键盘嗅探器,看看计算机的主人都干些什么,安全感强不强,当然先装一个后门也是不是不可以,万一跑了不是很可惜嘛,在确认没有什么“危险”时,可以装后门,挂马啦,渗透控制等等。 simeon2005 51cto技术博客
(五)结束语 simeon2005 51cto技术博客
    为了阐述其过程,笔者罗里罗嗦了半天,本质上非常简单,没有什么技术,就是找到 radmin.rpb ,然后导入 Radmin 客户端,通过用户自己保留的口令进行测试。通过这种方法获取的肉鸡质量比较高,口令一般都不会是弱口令,因此一旦成功控制以后,一定要小心,然后才能有较大的收获。笔者通过这个方法进行扩展,曾经一下子控制了几个服务器集群。本文主要想告诉大家在黑客技术中,网络安全是相对的,网络攻防也是相对的,成功的攻破一个网络有时候也有偶然的机会,关键就是思维的创新。

你可能感兴趣的:(电驴,休闲,肉鸡,emule,Radmin客户端)