渗透攻击(NT/2000系统)
?作者:xiaolu
1.什么叫滲透攻擊:
簡單的說就是被黑主機沒有明顯的系統(tǒng)漏洞,利用同一
網(wǎng)段下其它主機的問題將它洗白。
核心技術(shù)是:
1:交換與非交換環(huán)境下的數(shù)據(jù)嗅探,
2:對于LINXU/UNIX系統(tǒng)還有IP欺騙。
2.攻擊流程:
掃描主機(判斷系統(tǒng)類型,是否打開ftp,telnet,是否使用ssh)
|
掃描同一子網(wǎng)其它主機(找到漏洞奪得ADMIN,最好是打開3389的)
|
判斷網(wǎng)絡(luò)拓撲結(jié)構(gòu)(找到網(wǎng)關(guān),確定是交換還是非交換環(huán)境)
|
進入其它被黑主機安裝合適的嗅探數(shù)據(jù)程序
|
利用嗅探到的用戶名密碼進入目標…
|
留下后門,清掉腳印…
3.www.xxx.com被黑全過程
1.ping一下得到IP(假設(shè)名字叫AA),看一看返回的TTL是一百多,多半是NT了.
2.打開X-SCANER,看一看開放的端口,不多但是開了FTP,版本serv-U4.0
沒有洞洞(另外的掃描就不寫了總之主機沒有洞洞).
3.用X-SCANER掃同一C網(wǎng)(一個ip段)重點是IIS洞洞(找到四五臺有IDQ/IDA溢出的).
4.看看這四五臺機子都開了些什么端口(運氣好其中一臺開了3389).
5.進入那臺開了3389的主機(假設(shè)名字叫BB),安裝CaptureNet(一種只能在非交換
環(huán)境才有用的嗅探器),運行看看不好只能收到流向自已的數(shù)據(jù)和廣播數(shù)據(jù),原來網(wǎng)絡(luò)
用的交換機.
6.在BB上安裝小榕的ArpSniffer(交換環(huán)境下的嗅探器http://666w.com/tools/aps.zip),同時對其它主機tracert
一下,以找到網(wǎng)關(guān)(可以看bb的tcp/ip設(shè)置得到).
7.在BB上運行ArpSniffer,目標AA,監(jiān)聽端口21.
9.等啊等…,幾天以后再登到BB上去查看ArpSniffer的log文件,找到用戶名和密碼!
10.ftp上去(好激動),不錯權(quán)限很大,上傳最新的權(quán)力提升工具eruanasx.exe/dll(和一個bat文件)到可執(zhí)行目錄,并執(zhí)行……先添加一個管理員再說!(系統(tǒng)沒有打上最新的HotFix)
11.然后用IPC連接試試,提示”命令完成成功”……哈哈終于奪到ADMIN了:)
12.運行PwDump3得到AA上所有用戶的口令hash,然后用LC4破解……
圖1:登陸xxx.xxx.xxx.37服務(wù)器,運行arpsniffer嗅探xxx.xxx.xxx.36服務(wù)器的ftp(21端口),xxx.xxx.xxx.62是網(wǎng)關(guān),可以在網(wǎng)絡(luò)屬性tcp/ip屬性里看到
圖2:我們在本地ftp登陸一下xxx.xxx.xxx.36服務(wù)器測試能不能嗅探的到數(shù)據(jù)
圖3:嗅探是成功的,現(xiàn)在就等管理員ftp吧,哈哈
本文轉(zhuǎn)hackfreer51CTO博客,原文鏈接:http://blog.51cto.com/pnig0s1992/546526,如需轉(zhuǎn)載請自行聯(lián)系原作者
總結(jié)
以上是生活随笔為你收集整理的渗透攻击(NT/2000系统)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mysql 忘记root密码的解决
- 下一篇: Linux常用命令——tar