滲透攻擊(NT/2000系統)

來源:互聯網
上載者:User
來源: http://xiaomutou.51.net/ciker/blog/

1.什麼叫滲透攻擊:
簡單的說就是被黑主機沒有明顯的系統漏洞,利用同一
網段下其它主機的問題將它洗白。
核心技術是:
1:交換與非交換環境下的資料嗅探,
2:對於LINXU/UNIX系統還有IP欺騙。

2.攻擊流程:
掃描主機(判斷系統類別型,是否開啟ftp,telnet,是否使用ssh)
|
掃描同一子網其它主機(找到漏洞奪得ADMIN,最好是開啟3389的)
|
判斷網路拓撲結構(找到網關,確定是交換還是非交換環境)
|
進入其它被黑主機安裝合適的嗅探資料程式
|
利用嗅探到的使用者名稱密碼進入目標...
|
留下後門,清掉腳印...

3.www.xxx.com被黑全過程
1.ping一下得到IP(假設名字叫AA),看一看返回的TTL是一百多,多半是NT了.
2.開啟X-SCANER,看一看開放的連接埠,不多但是開了FTP,版本serv-U4.0
沒有洞洞(另外的掃描就不寫了總之主機沒有洞洞).
3.用X-SCANER掃同一C網(一個ip段)重點是IIS洞洞(找到四五台有IDQ/IDA溢出的).
4.看看這四五台機子都開了些什麼連接埠(運氣好其中一台開了3389).
5.進入那台開了3389的主機(假設名字叫BB),安裝CaptureNet(一種只能在非交換
環境才有用的嗅探器),運行看看不好只能收到流向自已的資料和廣播資料,原來網路
用的交換器.
6.在BB上安裝小榕的ArpSniffer(交換環境下的嗅探器http://666w.com/tools/aps.zip),同時對其它主機tracert
一下,以找到網關(可以看bb的tcp/ip設定得到).
7.在BB上運行ArpSniffer,目標AA,監聽連接埠21.
9.等啊等...,幾天以後再登到BB上去查看ArpSniffer的log檔案,找到使用者名稱和密碼!
10.ftp上去(好激動),不錯許可權很大,上傳最新的權力提升工具eruanasx.exe/dll(和一個bat檔案)到可執行目錄,並執行......先添加一個管理員再說!(系統沒有打上最新的HotFix)
11.然後用IPC串連試試,提示"命令完成成功"......哈哈終於奪到ADMIN了:)
12.運行PwDump3得到AA上所有使用者的口令hash,然後用LC4破解......

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.