巧用竊聽 玩“滲透”(圖)
一、掃描,突現新曙光
想來想去找不到什么好的辦法,閑著也無事,于是習慣性的用X-scan掃描了一下與本地信息港(203.207.***.2)位于同一C段的IP地址。結果在掃描到的結果中發現有許多存活主機,而且其中有一些主機好像還有系統漏洞可以利用。唉,只可惜這些主機都不是我要進攻的目標!
面對掃描出來的結果發了好久的呆,突然大腦中靈光一閃冒出了一個念頭:這些網站中說不定有某個與信息港位于同一個交換機內呢!如果我能進入控制與信息港位于同一交換機下的站點,就可以利用小榕哥的另外一個工具ARPSniffer.EXE,監聽信息港站點中的一舉一動,如果能嗅探到通過80端口傳輸到信息港的網站管理員密碼,不就成功地搞定信息港了嗎?看來方案可行!于是我開始了又一輪攻擊。 內容來自"歲月聯盟"
二、利用溢出漏洞拿下第一站
在掃描到的C段IP地址中試驗了幾個站點,第一個站點居然還有SA空口令的漏洞,可惜連接上去后發現與信息港并不在同一個交換機下。另一個站點存在Serv-U溢出漏洞,可惜也無法利用。剩下的其它網站好像看不出有什么問題來,只有一個網站(203.207.***.44)有些奇怪,在端口掃描結果中發現它好像開放了“TCP 808”端口。也不知道這個奇怪的端口是拿來做什么的(如圖1)?
圖1
于是上Google搜索了一下,呵呵,這下收獲可大了!從搜索結果了解到,原來808端口是網站中一個叫作CCProxy的軟件打開的。CCProxy是國內一個常用的代理服務器軟件,它可以輕松建立各種代理服務器,國內的許多企業都使用它代理上網,記得當初我還用它將一臺肉雞建成了一個全能的代理服務器,怎么就給忘記了呢?恰巧被掃描的網站也是一個企業站點,看來這個網站的808端口十有八九是CCProxy打開的啦。
最重要的是從網上還了解到這個CCProxy代理服務器軟件剛發現了一個最新的遠程漏洞,于是趕緊下載了一個溢出程序試試(下載地址:ttp://www.nuoya.org/down/soft/CCProxy.rar)。
(小提示:CCProxy打開的端口可能還有1080、2121等,這些是用來提供Socks和FTP服務的。)
CCProxy溢出程序的使用非常簡單,在命令窗口中輸入“ccpx 目標IP地址 端口”,然后按提示操作即可(如圖2)。在溢出中會詢問本機是與攻擊目標位于同一個IP段;如果是在同一IP地址段中的話,直接按“y”,就可以開始溢出了;如果本機與攻擊目標不在一個IP地址段中的話,按下“n”,溢出程序將繼續提示并詢問本機是否有一個公網IP地址(如圖3),如果沒有的話,還需要手工輸入自己的網關IP地址才可以開始溢出。溢出成功后,會在當前命令窗口中自動連接攻擊目標的24876端口,獲得遠程主機的一個SYSTEM Shell。剩下來的事就是建立管理員帳號,常常的掌握這臺肉機。 [Syue.com]
圖2
圖3
三、上傳竊聽利器ARPSniffer
圖4 (
圖5
本文來自"歲月聯盟"
四、利用ARPSniffer滲透攻擊真正目標
現在是萬事具備,只欠嗅探。先在命令窗口中運行“Ipconfig /all”命令,查看一下肉雞上的網址配置情況和網關IP地址(如圖6)。可以查到網關(Default Gateway)為“203.207.***.1”,運行ARPSniffer命令:
圖6
圖7
五、獲得管理員密碼
最后剩下來的事情就是坐著等待攻擊目標網站上的管理員登錄了。很快就看到了肉雞上的命令窗口中有了反應,打開“password.txt”就可以看到密碼。不過由于我們還在監聽過程中,所以“password.txt”文件是無法直接打開的,而且也不能復制。想要查看密碼記錄文件,必須先終止嗅探進程。可以在肉雞嗅探窗口中直接按下“Ctrl+C”鍵,就可以中止嗅探了。不過可能同時也會將我們在本機與肉雞建立的連接窗口關閉掉了。結束后看一看,呵呵,真的有收獲啦,網站管理的密碼都以明文的方式保存在文本里面啦!現在還等什么呢?又可以以管理員身份登入信息港故地重游啦! [