渗透攻击(NT/2000系统)
?作者:xiaolu
1.什么叫滲透攻擊:
簡(jiǎn)單的說(shuō)就是被黑主機(jī)沒(méi)有明顯的系統(tǒng)漏洞,利用同一
網(wǎng)段下其它主機(jī)的問(wèn)題將它洗白。
核心技術(shù)是:
1:交換與非交換環(huán)境下的數(shù)據(jù)嗅探,
2:對(duì)于LINXU/UNIX系統(tǒng)還有IP欺騙。
2.攻擊流程:
掃描主機(jī)(判斷系統(tǒng)類(lèi)型,是否打開(kāi)ftp,telnet,是否使用ssh)
|
掃描同一子網(wǎng)其它主機(jī)(找到漏洞奪得ADMIN,最好是打開(kāi)3389的)
|
判斷網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)(找到網(wǎng)關(guān),確定是交換還是非交換環(huán)境)
|
進(jìn)入其它被黑主機(jī)安裝合適的嗅探數(shù)據(jù)程序
|
利用嗅探到的用戶名密碼進(jìn)入目標(biāo)…
|
留下后門(mén),清掉腳印…
3.www.xxx.com被黑全過(guò)程
1.ping一下得到IP(假設(shè)名字叫AA),看一看返回的TTL是一百多,多半是NT了.
2.打開(kāi)X-SCANER,看一看開(kāi)放的端口,不多但是開(kāi)了FTP,版本serv-U4.0
沒(méi)有洞洞(另外的掃描就不寫(xiě)了總之主機(jī)沒(méi)有洞洞).
3.用X-SCANER掃同一C網(wǎng)(一個(gè)ip段)重點(diǎn)是IIS洞洞(找到四五臺(tái)有IDQ/IDA溢出的).
4.看看這四五臺(tái)機(jī)子都開(kāi)了些什么端口(運(yùn)氣好其中一臺(tái)開(kāi)了3389).
5.進(jìn)入那臺(tái)開(kāi)了3389的主機(jī)(假設(shè)名字叫BB),安裝CaptureNet(一種只能在非交換
環(huán)境才有用的嗅探器),運(yùn)行看看不好只能收到流向自已的數(shù)據(jù)和廣播數(shù)據(jù),原來(lái)網(wǎng)絡(luò)
用的交換機(jī).
6.在BB上安裝小榕的ArpSniffer(交換環(huán)境下的嗅探器http://666w.com/tools/aps.zip),同時(shí)對(duì)其它主機(jī)tracert
一下,以找到網(wǎng)關(guān)(可以看bb的tcp/ip設(shè)置得到).
7.在BB上運(yùn)行ArpSniffer,目標(biāo)AA,監(jiān)聽(tīng)端口21.
9.等啊等…,幾天以后再登到BB上去查看ArpSniffer的log文件,找到用戶名和密碼!
10.ftp上去(好激動(dòng)),不錯(cuò)權(quán)限很大,上傳最新的權(quán)力提升工具eruanasx.exe/dll(和一個(gè)bat文件)到可執(zhí)行目錄,并執(zhí)行……先添加一個(gè)管理員再說(shuō)!(系統(tǒng)沒(méi)有打上最新的HotFix)
11.然后用IPC連接試試,提示”命令完成成功”……哈哈終于奪到ADMIN了:)
12.運(yùn)行PwDump3得到AA上所有用戶的口令hash,然后用LC4破解……
圖1:登陸xxx.xxx.xxx.37服務(wù)器,運(yùn)行arpsniffer嗅探xxx.xxx.xxx.36服務(wù)器的ftp(21端口),xxx.xxx.xxx.62是網(wǎng)關(guān),可以在網(wǎng)絡(luò)屬性tcp/ip屬性里看到
圖2:我們?cè)诒镜豧tp登陸一下xxx.xxx.xxx.36服務(wù)器測(cè)試能不能嗅探的到數(shù)據(jù)
圖3:嗅探是成功的,現(xiàn)在就等管理員ftp吧,哈哈
本文轉(zhuǎn)hackfreer51CTO博客,原文鏈接:http://blog.51cto.com/pnig0s1992/546526,如需轉(zhuǎn)載請(qǐng)自行聯(lián)系原作者
總結(jié)
以上是生活随笔為你收集整理的渗透攻击(NT/2000系统)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: mysql 忘记root密码的解决
- 下一篇: Linux常用命令——tar