我是一個滲透手--旁注攻擊篇
有很多人不會明白我的想法,但希望我個人的技術(shù)理念能對一些人有幫助.把所學的東西上升為理論是為了更大限度的拓寬自已的思維,對于一個滲透者來說,思維比0day要重要多了.
滲透其實就是對已經(jīng)掌握的各種技術(shù)加上自己的思維進行排列組合.
假說哪一天google被人入侵了,入侵的技術(shù)就是注射,很多人會說,這個我也會,沒什么了不起的.是沒什么了不起的,但為什么別人能做到用注射搞進去,而你不行,這就是區(qū)別,虛心的去學習好的理念,好的想法,會比報怨,嫉妒會好很多.
在這四年里面需要感謝的人很多,看到這個文章后,想對你說,謝謝!!祝你早點好起來,還有我的朋友們^_^!這本書里面的技術(shù)都是一些很老的技術(shù),文章主要給那些需要的人.牛人略過^_^!
作者:Linzi
正文:
例子:
滲透某IDC技術(shù)細節(jié):www.idc.com是一個很大型的IDC.滲透經(jīng)過很簡單.
ping www.idc.com
Pinging www.idc.com [220.181.6.19] with 32 bytes of data:
Reply from 220.181.6.19: bytes=32 time=4ms TTL=56
Reply from 220.181.6.19: bytes=32 time=3ms TTL=56
Reply from 220.181.6.19: bytes=32 time=3ms TTL=56
Reply from 220.181.6.19: bytes=32 time=5ms TTL=56
Ping statistics for 220.181.6.19:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 3ms, Maximum = 5ms, Average = 3ms
得到IP分析得到,該IP為網(wǎng)通線.
一般來說,IDC都會給用戶試用期,就國內(nèi)來說,你通過試用,可以得到網(wǎng)通,電信,或雙線的一個ftp,mssql,http等一些權(quán)限.
去www.idc.com通過收集的資料,狂注冊,一直注冊到和主站同一IP的一個試用賬號.
得到mssql賬號,backup database,直接得到一個shell
好了例子結(jié)束.
說明開始:
一般來說,有經(jīng)驗的黑客他們通過這個例子聯(lián)想到,搞一個虛擬空間的站.
a.先定位其在哪個空間商注冊.
這個很好解決whois查看域名的dns,再google一下這個dns一般就確定是在哪里注冊過的了.
b.確定IP段以及類型,如網(wǎng)通,電線,雙線等
c.狂注冊至分配到同一IP的一個測試賬號,提權(quán)或直接backup shell.
如果我們再跳出這個思維呢?OK,現(xiàn)在我們把這些例子上升為一個理論,也就是所謂的旁注攻擊.
什么是旁注攻擊:
利用與目標相關(guān)的人或事物為跳板,迂回式的滲透目標的一個入侵手法.當我們把這個上升為一個理念的時候,我們再來拓寬一下思路:
先與我們傳統(tǒng)的所謂的“旁注攻擊”開始:
A:查出同一個服務器所綁定的域名.通過滲透同一服務器的其它虛擬空間用戶,再通過提權(quán)或配置不當?shù)确绞饺肭?/FONT>目標.
B:通過滲透ISP的方式,迂回式的滲透目標.OK,現(xiàn)在我們再拓寬一下思維:與目標相關(guān)的東西一般有哪些呢?我們可以定位為,與目標有關(guān)聯(lián)的事物都可能被成功入侵的一個細節(jié).