作者:xiaolu

1.什么叫渗透攻击:
简单的说就是被黑主机没有明显的系统漏洞,利用同一
网段下其它主机的问题将它洗白。
核心技术是:
1:交换与非交换环境下的数据嗅探,
2:对于LINXU/UNIX系统还有IP欺骗。

2.攻击流程:
扫描主机(判断系统类型,是否打开ftp,telnet,是否使用ssh)
|
扫描同一子网其它主机(找到漏洞夺得ADMIN,最好是打开3389的)
|
判断网络拓扑结构(找到网关,确定是交换还是非交换环境)
|
进入其它被黑主机安装合适的嗅探数据程序
|
利用嗅探到的用户名密码进入目标…
|
留下后门,清掉脚印…

3.www.xxx.com被黑全过程
1.ping一下得到IP(假设名字叫AA),看一看返回的TTL是一百多,多半是NT了.
2.打开X-SCANER,看一看开放的端口,不多但是开了FTP,版本serv-U4.0
没有洞洞(另外的扫描就不写了总之主机没有洞洞).
3.用X-SCANER扫同一C网(一个ip段)重点是IIS洞洞(找到四五台有IDQ/IDA溢出的).
4.看看这四五台机子都开了些什么端口(运气好其中一台开了3389).
5.进入那台开了3389的主机(假设名字叫BB),安装CaptureNet(一种只能在非交换
环境才有用的嗅探器),运行看看不好只能收到流向自已的数据和广播数据,原来网络
用的交换机.
6.在BB上安装小榕的ArpSniffer(交换环境下的嗅探器http://666w.com/tools/aps.zip),同时对其它主机tracert
一下,以找到网关(可以看bb的tcp/ip设置得到).
7.在BB上运行ArpSniffer,目标AA,监听端口21.
9.等啊等…,几天以后再登到BB上去查看ArpSniffer的log文件,找到用户名和密码!
10.ftp上去(好激动),不错权限很大,上传最新的权力提升工具eruanasx.exe/dll(和一个bat文件)到可执行目录,并执行……先添加一个管理员再说!(系统没有打上最新的HotFix)
11.然后用IPC连接试试,提示”命令完成成功”……哈哈终于夺到ADMIN了:)
12.运行PwDump3得到AA上所有用户的口令hash,然后用LC4破解……

图1:登陆xxx.xxx.xxx.37服务器,运行arpsniffer嗅探xxx.xxx.xxx.36服务器的ftp(21端口),xxx.xxx.xxx.62是网关,可以在网络属性tcp/ip属性里看到

图2:我们在本地ftp登陆一下xxx.xxx.xxx.36服务器测试能不能嗅探的到数据

图3:嗅探是成功的,现在就等管理员ftp吧,哈哈

本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/546526,如需转载请自行联系原作者

渗透攻击(NT/2000系统)相关推荐

  1. 渗透测试——网络服务渗透攻击

    网络服务渗透攻击指的是:在之前的博客中描述的内存攻击中,以远程主机运行的某个网络服务程序为目标,向该目标服务开放端口发送内嵌恶意内容并符合该网络服务协议的数据包,利用网络服务程序内部的安全漏洞,劫持目 ...

  2. metasploit 利用MS08-067渗透攻击xp系统全过程

    工具:metasploit,目标系统 windows xp sp3 English 渗透攻击过程  1.search MS08-067  2. use  exploit/windows/smb/ms0 ...

  3. 腾讯安全推出御界NDR「横移检测版」,全面检测域渗透攻击

    1.背景 一直以来,大量企业饱受域渗透攻击困扰. 由于企业内部资产及用户量庞大,大多数企业选择 AD 域作为用户和主机统一管理的方案,然而由于防护体系不完善,攻击者往往通过攻击域控进而攻击企业内部核心 ...

  4. 把NT“赶尽杀绝”攻击NT的一些技术(转)

    把NT"赶尽杀绝"攻击NT的一些技术(转)[@more@] 网络时代已悄然而至,大量的Unix安全问题已被发现,但是很少有适用于NT的.这篇文章将带领你熟悉被广泛使用的Window ...

  5. 漏洞payload 靶机_metasploit利用漏洞渗透攻击靶机

    1.网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行Kali Linux系统的计算机,如图2所示的老师给的Windows Server 2000系统的计算机.这两台计算 ...

  6. python dos攻击_利用SMB漏洞DoS攻击任何Windows系统

    原标题:利用SMB漏洞DoS攻击任何Windows系统 近日微软报出SMB V1存在漏洞,安全研究员并将此漏洞称作 " SMBLoris ",解释其能够发动拒绝服务(Dos)攻击, ...

  7. [转载] sql server 2000系统表解释

    sql server 2000系统表解释 汇总了几个比较有用的系统表,内容摘自联机帮助 sysobjects --------------- 在数据库内创建的每个对象(约束.默认值.日志.规则.存储过 ...

  8. 渗透攻击MS08-067

    学校课程关于Metasploit有基础的几个小实验,把它整理分享在这里. 实训目的: 熟悉Metasploit终端的使用方法,了解MS08-067漏洞,掌握对MS08-067漏洞攻击的方法. 场景描述 ...

  9. [转载]深入Windows NT/2000模块的组织 - 专题安全方向{ Security Research Papers } - 邪恶八进制信息安全团队技术讨论组 努力为祖国的信息安全撑起一片蓝天

    导读: [转载]深入Windows NT/2000模块的组织 文章作者:WebCrazy 信息来源:WebCrazy( http://www.geocities.jp/webcrazyjp/) 深入W ...

最新文章

  1. Linux内核链表深度分析【转】
  2. Oracle传输表空间介绍
  3. SSH:hql语句传参报错,及antlr-2.7.2.jar重复包的删除
  4. 计算机科学 高中研究项目,高中信息科技教学中渗透计算机科学史的实践研究...
  5. position小结
  6. OMNeT++ ALOHA sample代码阅读
  7. LINUX最好用查看端口占用并杀死(kill)的方式
  8. 《水经注全国POI兴趣点1.0》发布
  9. 解压版tomcat安装配置
  10. 峰峰值(Vpp)与dBm的转换关系
  11. digester java_java digester
  12. Premature end of Content-Length delimited message body 报错原因
  13. 【比特鹏哥C语言_1.初识C语言】
  14. 利用python进行保险数据分析及可视化
  15. 收藏 不错 的ReactJS教程
  16. 易信公众平台开发从入门到精通之天气预报
  17. 内蒙古大学计算机学院创新创业,我校获评2018年度全国创新创业典型经验高校...
  18. 理财产品信息管理系统(参考答案)
  19. day03_控制语句
  20. C语言深入解析-关键字

热门文章

  1. C++ Map Source
  2. UA PHYS515 电磁理论I 麦克斯韦方程组基础3 麦克斯韦方程的势能形式
  3. ASP.NET Razor (标记)语言概要
  4. 超图三维GIS在线示例
  5. 在网页中插入百度地图
  6. 对spring cloud config的一点理解
  7. Power BI 可视化交互/视觉对象交互
  8. 教你成为全栈工程师(Full Stack Developer) 〇-什么是全栈工程师
  9. rsync 断点续传
  10. PowerDesigner使用教程 —— 概念数据模型详解