📄 渗透技术.txt
字号:
现在ping一下x盟的主站:
ping –A http://www.xxxxxxx.net/
Pinging www.xxxxxxx.net [211.16.6.16] with 32 bytes of data:
Reply from 21.16.6.16: bytes=32 time=181ms TTL=236
Reply from 21.16.6.16: bytes=32 time=130ms TTL=236
Reply from 21.16.6.16: bytes=32 time=191ms TTL=236
Reply from 21.16.6.16: bytes=32 time=150ms TTL=236
Ping statistics for 21.16.6.16:
原来bbs论坛和x盟主站是同一台web主机,怎么原来没试呢。再看看mail服务器是不是,如果是的话还可以得到他们公司员工的E-mial密码了,这样可就真的赚大了。先看看对方的域信息:
> ls -d ns1.xxxx.com
[ns.szptt.net.cn]
*** Can't list domain ns1.xxx.com: BAD ERROR VALUE
> server ns1.xxxx.com
Default Server: ns1.xxx.com
Address: 21.152.8.69
> ls -d xxxx.net
[ns1.xxxx.com]
xxxx.net. SOA xxxx.net root.xxxx.net. (2003021801
86400 1200 604800 3600)
xxxx.net. NS ns1.xxxx.com
xxxx.net. NS dns1.hichina.com
xxxx.net. A 21.15.8.69
xxxx.net. MX 5 mail.xxxx.com
smtp A 21.152.8.69
security A 21.167.67.16
intra A 10.0.0.1
pop A 21.15.8.69
magazine A 21.16.67.16
localhost A 127.0.0.1
mail A 21.15.8.69
www A 21.16.6.16
bbs A 21.16.6.16
ns1 A 21.152.8.69
xxxx.net. SOA xx.net root.xxxxx.net. (2003021801 86400 1200
604800 3600)>
怎么说这里都是一处安全隐患吧,dns居然可以支持读取域名信息,这里我成功读取了x盟的整个域的信息,让我们非常清晰地看到了网站结构。好,我们看到对方的mail主机IP是21.15.8.69,看来我们没法用刚才的肉鸡进行嗅探了呀。先看看mail的版本和配置的如何:
D:\>nc 21.15.8.69 25
220 xxxx.com ESMTP Service
helo yahoo
250 xxx.com
mail from:adam@xxxx.net
250 Ok
vrfy to:adam@xxxx.net
252 to:adam@xxxx.net
vrfy to:adam1@xxxx.net
252 to:adam1@xxxx.net
vrfy adam1@xxxx.net
252 adam1@xxxx.net
vrfy adam1@xxxx.net
252 adam1@xxxx.net
vrfy to:adam
252 to:adam
expn adam
502 Error: command not implemented
ehlo
501 Syntax: EHLO hostname
ESMTP 软件配置的还可以。再确定是否真的不在同一网络,否则错过岂不可惜:
C:\>tracert 21.15.8.69
Tracing route to 21.15.8.69 over a maximum of 30 hops
1 <10 ms <10 ms <10 ms 192.168.0.1
2 81 ms 90 ms 110 ms 218.17.0.1
3 60 ms 50 ms 60 ms 61.144.238.97
4 60 ms 90 ms 50 ms 61.144.236.161
5 60 ms 91 ms 90 ms 61.144.236.13
6 90 ms 80 ms 50 ms 61.140.1.21
7 80 ms 70 ms 50 ms POS2-0-R2-C-GZ-A.gd.cn.net [202.105.1.161]
8 60 ms 70 ms 60 ms 61.140.0.17
9 140 ms 120 ms 131 ms 202.97.34.105
10 91 ms 150 ms 120 ms 202.96.12.34
11 110 ms 141 ms 140 ms 202.106.193.170
12 110 ms 110 ms 110 ms 202.106.193.206
13 111 ms 120 ms 130 ms 210.74.174.178
14 110 ms 120 ms 120 ms 210.77.139.177
15 121 ms 110 ms 130 ms 210.77.139.246
16 100 ms 100 ms 110 ms 21.15.8.69
Trace complete.
C:\>tracert 211.167.67.167
Tracing route to 211.167.67.167 over a maximum of 30 hops
1 <10 ms <10 ms <10 ms 192.168.0.1
2 50 ms 70 ms 60 ms 218.17.0.1
3 70 ms 50 ms 70 ms 61.144.238.97
4 40 ms 70 ms 60 ms 61.144.236.105
5 70 ms 90 ms 80 ms 61.144.236.13
6 60 ms 70 ms 60 ms 61.140.1.21
7 50 ms 70 ms 81 ms POS2-0-R2-C-GZ-A.gd.cn.net [202.105.1.161]
8 90 ms 70 ms 80 ms 61.140.0.17
9 100 ms 120 ms 121 ms 202.97.34.105
10 110 ms 121 ms 120 ms 202.96.12.34
11 100 ms 120 ms 100 ms 202.106.192.158
12 110 ms 90 ms 111 ms 202.96.13.142
13 120 ms 100 ms 90 ms 211.167.80.194
14 131 ms 120 ms 120 ms 211.167.67.167
Trace complete.
呵呵,没戏唱给Mail服务器听了。不过我们还是可能对Mail服务器arp欺骗的,聪明的读者一下就想到了,我在这就不说
@@@@@@@@@@@
渗透攻击(NT系统)
安全中国 www.anqn.com 更新时间:2005-8-13 3:54:00 责任编辑:池天
热 点:
---国内某大型个人主页提供网站被黑经过
1.什么叫渗透攻击:
简单的说就是被黑主机没有明显的系统漏洞,利用同一网段下其它主机的问题将它洗白。
核心技术是:
1:交换与非交换环境下的数据嗅探。
2:对于LINXU/UNIX系统还有IP欺骗。
2.攻击流程:
扫描主机(判断系统类型,是否打开ftp,telnet,是否使用ssh)
│
扫描同一子网其它主机(找到漏洞夺得ADMIN,最好是打开3389的)
│
判断网络拓扑结构(找到网关,确定是交换还是非交换环境)
│
进入其它被黑主机安装合适的嗅探数据程序
│
利用嗅探到的用户名密码进入目标...
│
留下后门,清掉脚印...
3.www.xxx.com被黑全过程
1.ping一下得到IP(假设名字叫AA),看一看返回的TTL是一百多,多半是NT了.
2.打开X-SCANER,看一看开放的端口,不多但是开了FTP,版本serv-U4.0没有洞洞(另外的扫描就不写了总之主机没有洞洞).
3.用X-SCANER扫同一C网重点是IIS洞洞(找到四五台有IDQ/IDA溢出的).
4.看看这四五台机子都开了些什么端口(运气好其中一台开了3389).
5.进入那台开了3389的主机(假设名字叫BB),安装CaptureNet(一种只能在非交换环境才有用的嗅探器),运行看看不好只能收到流向自已的数据和广播数据,原来网络用的交换机.
6.在BB上安装小榕的ArpSniffer(交换环境下的嗅探器),同时对其它主机tracert一下,以找到网关.
7.在BB上运行ArpSniffer,目标AA,监听端口21.
说明:AA是国内有名的个人主页提供商但是它只提供基于WEB方式的上传,所以可以判定主机上所开的ftp为管理员所用:)
9.等啊等...,几天以后再登到BB上去查看ArpSniffer的log文件,找到用户名和密码!
10.ftp上去(好激动),不错权限很大(可以直接改个人主页用户的东东了),上传最新的权力提升工具eruanasx.exe/dll(和一个bat文件)到可执行目录,并执行......
先添加一个管理员再说!(系统没有打上最新的HotFix)
11.然后用IPC连接试试,提示"命令完成成功"......哈哈终于夺到ADMIN了:)
12.运行PwDump3得到AA上所有用户的口令hash,然后用LC3破解......
----------你懂了吗?这就是渗透攻击!
@@@@@@@@@@@@
一次用ASP页面漏洞引发的渗透攻击
安全中国 www.anqn.com 更新时间:2006-8-21 10:04:32 责任编辑:池天
热 点:
最近几天,网络上好像总是不太平,自从WebDAV漏洞的溢出工具发布之后,网上潜在的“肉鸡”好像慢慢多了起来。虽然补丁也已经发布多日,但是还是有人没有放在心上……
但是我今天要讲的并不是WebDAV漏洞的溢出攻击,而是一次用asp叶面漏洞引发的渗透攻击。
前天晚上,一个多日不见的朋友,忽然在网上Q我(因为他是广东人,所以我以为他住院了,呵呵),聊了一会突然给了我一个地只要我看看,问我能不能得到发布新闻的权限……
老套路,ping一下域名得到IP地址,使用SuperScan进行端口扫描,呵呵,还是开了不少啊。
21、25、53、80、110、139、445、3389等等。
一个一个分析:
1、开ftp是为了便于更新web资料吧!没有弱口令……
2、53 Domain Name System 看来有可能是控制器(逼急了就用RPC溢出,呵呵暴力倾向)。
3、Telnet Targetip 80 看看,
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Mon, 05 May 2003 14:22:00 GMT
Content-Type: text/html
Content-Length: 87
<html><head><title>Error</title></head><body>The parameter is incorrect. </body></html>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -