135抓鸡有什么诀窍?掌握这几点成功率大提升!

tmyb
广告

行,今天得空,跟大家唠唠我之前瞎折腾的一个事儿,就是那个叫“135抓鸡”的玩意儿。纯属好奇,自己动手试试看到底咋回事。

准备阶段

这事儿,也不是拍脑袋就能干的。我先是去网上扒拉一堆信息,看别人都是咋说的。然后就得找工具,这玩意儿没工具是真不行。

135抓鸡有什么诀窍?掌握这几点成功率大提升!

  • 找个叫 ssport 的,说是能扫端口的。
  • 又弄个 ntscan,好像是用来筛查那些没设密码或者密码简单的机器。
  • 还得准备个“小东西”传过去试试效果,有人提到啥 recton,还有什么“鸽子”的,反正我也没搞太明白,就随便找个据说能用的“免杀版”啥的,就是个测试用的小程序,我给它改名叫 ,放工具一个目录下。

工具七七八八凑齐,感觉跟做手工似的,家伙事儿得先备

135抓鸡有什么诀窍?掌握这几点成功率大提升!

动手过程

第一步:扫端口

打开那个 ssport 工具,界面挺简单的。得先找些 IP 段,这个我就随便在网上找些据说比较活跃的段。然后设置好扫 135 端口,线程啥的我也没细调,默认的,点开始就让它跑着。这过程挺慢的,得有耐心,看着屏幕上一行行刷过去,显示哪些 IP 的 135 端口是开着的。跑挺久,保存个列表文件,里面全是开放 135 端口的 IP 地址。

第二步:筛查弱口令

拿到 IP 列表,但这不代表都能用。接着就轮到 ntscan 上场。把刚才保存的 IP 列表导入进去,这工具主要就是去试那些空密码或者常见弱密码(比如 123456 之类的)。它会自动去连接这些 IP 的 135 端口,尝试用这些弱密码登录。又是一阵跑,过滤出来一小部分 IP,这些据说是存在弱口令的“潜在目标”。数量比第一步扫出来的少多。

第三步:尝试连接和上传

135抓鸡有什么诀窍?掌握这几点成功率大提升!

到关键一步,就是用那个叫 recton 的工具。把上一步筛出来的 IP 列表喂给它。然后设置好要上传的文件,就是我那个 。这工具好像是利用 135 端口的一些漏洞或者机制,尝试把那个 文件传到对方机器上。设置好之后,点击开始。看着日志滚动,显示正在尝试连接、尝试上传……

结果和感受

结果挺一般的。大部分连接都失败,要么超时,要么对方有防火墙挡着。只有零星几个显示“上传成功”。

但是,上传成功不代表就“抓鸡”成功。那个 只是个我随便弄的小玩意儿,传过去能不能运行,运行有啥效果,根本不知道。我这也就是模拟一下流程,看看能不能把文件塞过去。

而且我是在家里的电脑上试的,网络环境比较简单。听说在网或者不同的网络环境下,成功率啥的都不一样,限制很多。

整个过程体验下来,感觉就是:

135抓鸡有什么诀窍?掌握这几点成功率大提升!

  • 挺费劲的: 找工具、扫IP、过滤、上传,一步步下来挺花时间。
  • 成功率不高: 现在系统安全防护都做得比以前好多,想靠这种老法子抓大量的“鸡”,感觉不太现实。
  • 风险挺大: 这玩意儿毕竟是灰色地带,弄不好就违法。咱也就是自己好奇研究下原理,点到为止。

这回实践就是满足一下好奇心,解这个“135抓鸡”大概是个什么流程。真要说有啥实际成果,那基本没有。还是那句话,网络安全这东西,多学学怎么防护自己的电脑才是正经事。瞎折腾别人的系统,没啥意思,风险还大。

135抓鸡有什么诀窍?掌握这几点成功率大提升!

好,今天就分享这么多,算是个实践记录。