成人在线亚洲_国产日韩视频一区二区三区_久久久国产精品_99国内精品久久久久久久

您的位置:首頁技術(shù)文章
文章詳情頁

嘗試分析 linux 下滲透嗅探術(shù)

瀏覽:171日期:2023-07-15 08:05:59

內(nèi)網(wǎng)滲透在攻擊層面,其實(shí)更趨向于社工和常規(guī)漏洞檢測的結(jié)合,為了了解網(wǎng)內(nèi)防護(hù)措施的設(shè)置是通過一步步的刺探和經(jīng)驗(yàn)積累,有時判斷出錯,也能進(jìn)入誤區(qū)。但是如果能在網(wǎng)內(nèi)進(jìn)行嗅探,則能事半功倍,處于一個對網(wǎng)內(nèi)設(shè)置完全透明的狀態(tài)。本文將從一個注點(diǎn)引發(fā)的突破,到控制整個內(nèi)網(wǎng)的全過程來跟大家討論,內(nèi)網(wǎng)的滲透嗅探術(shù)和安全防護(hù)一些內(nèi)容。

在尋找突破時,更多的是從應(yīng)用服務(wù)來,而應(yīng)用服務(wù)最直觀的信息采集,就是端口掃描,不同的應(yīng)用,開放的服務(wù)不一樣。所以,在對網(wǎng)絡(luò)進(jìn)行信息收集時,大概分為這樣兩步:

端口探測,程序指紋分析。在端口探測方面,個人喜歡用SuperScan來快速對網(wǎng)段里的應(yīng)用進(jìn)行判斷

在掌握端口信息后,就要對服務(wù)應(yīng)用程序的指紋進(jìn)行分析,主要包括版本號、已知的漏洞信息、常規(guī)配置信息、針對此應(yīng)用流行的攻擊方法等。本文試著對網(wǎng)內(nèi)一臺提供WEB服務(wù)的主機(jī)作為突破口,提交一個畸形的請求。

從上圖可以讀取以下信息:

系統(tǒng)類型:Fedora

應(yīng)用程序:apache/2.2.4

以上只是很簡單的手工對程序指紋進(jìn)行分析,當(dāng)然在針對web應(yīng)用的掃描器,還有很多,比較常用的wvs、appscan等。用輕量級的“wwwwscan來掃描:

由掃描的結(jié)果可以看到,與手工探測的結(jié)果是一致的。

通上面簡單的信息收集后,可以了解到網(wǎng)站架構(gòu)是apache+mysql+php,直接請求URL:http://61.67.xx.116/htdocs/

發(fā)現(xiàn)此站是EcShop架構(gòu)的站點(diǎn),其使用的版本信息是V2.5.0。EcShop的版本是存在許多的注入點(diǎn)的。其中user.php文件有個注入漏洞,直接請求URL如下:

http://61.67.xx.116/htdocs/user.php?act=order_query&order_sn=’ union select 1,2,3,4,5,6,concat(user_name,0×7c,password,0×7c,email),8 from ecs_admin_user/*

獲取管理員帳號和密碼,ECShop使用的是MD5加密,直接解密。原來密碼是admin,有點(diǎn)意料之外。訪問管理后臺,修改模版處,插入一句木馬,即可得到WEBSEHLL

在獲取WEBshell權(quán)限后,就需要對系統(tǒng)進(jìn)行分析,查找Exp了。執(zhí)行命令如下:

#uname –a

返回的信息是“Linux fedora 2.6.20-1.2962.fc6 “,Linux內(nèi)核是2.6.20的。

在提權(quán)時,要用到gcc進(jìn)行編譯,刺探一下系統(tǒng)有沒有安裝,執(zhí)行命令,

#gcc –help

發(fā)現(xiàn)可以運(yùn)行g(shù)cc,并且系統(tǒng)管理員沒對使用shell和gcc進(jìn)行限制,在也是個安全缺失。

在尋找本地提權(quán)利用程序時,通常是根據(jù)系統(tǒng)版本來進(jìn)行,應(yīng)用程序的本地提權(quán)也是一樣的。在網(wǎng)上就有可供查詢的網(wǎng)站,比如http://www.milw0rm.com/網(wǎng)站

發(fā)現(xiàn)可利用的漏洞還真不少。

本地提權(quán)是需要個交互式的shell的。在本機(jī)監(jiān)聽端口如下:

利用WebShell自帶的反彈功能直接連接本地的12345端口并返回shell

連接成功后,就能得到一個apache用戶的shell

,但有時如果不能交互時,可以直接執(zhí)行,

# python –c ‘impotr pty;pty.spawn(/bin/sh);’

來得到交互的Shell,一般的系統(tǒng)都默認(rèn)安裝python

提示成功了,可以新建個目錄用來存放提權(quán)的工具。

在Linux提權(quán)大致可分為,第三方軟件漏洞、本地信任特性、內(nèi)核溢出等,比較常用的溢出率高的,當(dāng)屬內(nèi)核了。用Wget下載溢出源碼,用到的漏洞是Linux vmsplice Local Root Exploit,成功率蠻高的,gcc編譯,執(zhí)行。

成功獲取root權(quán)限,在選擇溢出利用程序時,有時需要進(jìn)行多次測試。

什么是Sniffer,sniffer是利用截獲目的的計(jì)算機(jī)通信,通過分析截獲的數(shù)據(jù),提取敏感信息的工具。但其通過什么方法來截獲數(shù)據(jù)呢?在此之前得解釋一下arp(Address Rrsolution Protocol)協(xié)議,即地址解析協(xié)議,它位于TCP/IP協(xié)議棧中的低層協(xié)議,負(fù)責(zé)將某個IP地址解析成對應(yīng)的MAC地址。它靠維持在內(nèi)存中保存的一張表來使IP得以在網(wǎng)絡(luò)上被目標(biāo)機(jī)器應(yīng)答。在數(shù)據(jù)傳送時,IP包里就有源IP地址、源MAC地址、目標(biāo)IP地址,如果在ARP表中有相對應(yīng)的MAC地點(diǎn),那么根據(jù)最優(yōu)選擇法,直接訪問,如果,沒有對應(yīng)的地址,就要廣播出去,在網(wǎng)內(nèi)尋找對應(yīng)的地址,如果對方的IP地址和發(fā)出的目標(biāo)IP地址相同,那么對方會發(fā)送MAC地址給源主機(jī),,而此時,如果攻擊者也接聽到發(fā)送的IP地址,它就會仿冒目標(biāo)主機(jī)的IP地址,然后返回自己的主機(jī)的MAC地址給源主機(jī),因?yàn)樵粗鳈C(jī)發(fā)送的IP包沒有包括目標(biāo)主機(jī)的MAC地址,而ARP表里面又沒有目標(biāo)IP和目標(biāo)MAC地址的對應(yīng)表,就會接受攻擊者的MAC而選擇與其通信,所以就此產(chǎn)生了ARP欺騙。在系統(tǒng)剛啟動時,可以在DOS下輸入命令“arp -a來查看本機(jī)arp緩存表的內(nèi)容。

我們來與IP192.168.0.5進(jìn)行通信,通信后arp緩存表就會有這樣一條MAC地址和IP對應(yīng)的記錄。

在本機(jī)多了條緩存中的IP和MAC的對應(yīng)紀(jì)錄。

Dsniff是一個著名的網(wǎng)絡(luò)嗅探工具包,其開發(fā)者是Dug Song,其開發(fā)的本意是用來揭示網(wǎng)絡(luò)通信的不安全性,方便網(wǎng)絡(luò)管理員對自己網(wǎng)絡(luò)的審計(jì),當(dāng)然也包括滲透測試,其安裝包里某此工具,充分揭示了協(xié)議的不安全性。作為一個工具集,Dsniff包括的工具大致分為四類:

一、

純粹被動地進(jìn)行網(wǎng)絡(luò)活動監(jiān)視的工具,包括:dsniff、filesnarf、mailsnaf、msgsnarf、urlsnarf、webspy

二、

針對SSH和SSL的MITM攻擊“工具,包括sshmitm和webmitm

三、

發(fā)起主動欺騙的工具,包括:arpspoof、dnsspof、macof

四、

其它工具,包括tcpkill、tcpnice

Dsniff的官方下載:www.monkey.org/~dugsong/dsniff/ 這個是源碼包,解壓后可以看下README,提示需要五個軟件的支持:openssl、Berkeley_db、libnet、libpca、libnids

下載地址如下:

Berkeley_db: http://www.oracle.com/technology/software/products/berkeley-db/index.html

libpcap: http://www.tcpdump.org/release/libpcap-1.0.0.tar.gz

linux/epel/5/i386/dsniff-2.4-0.3.b1.el5.i386.rpm">ftp://rpmfind.net/linux/epel/5/i386/dsniff-2.4-0.3.b1.el5.i386.rpm

ftp://rpmfind.net/linux/epel/5/i386/libnet-1.1.4-1.el5.i386.rpm

ftp://rpmfind.net/linux/epel/5/i386/libnids-1.23-1.el5.i386.rpm

系統(tǒng)一般默認(rèn)都有安裝openssl、libpcap。

一、 Tar包安裝

如果下載的是源包,文件如下:openssl-0.9.7i.tar.gz、libnids-1.18.tar.gz、libpcap-0.7.2.tar.gz、libnet-1.0.2a.tar.gz、Berkeley db-4.7.25.tar.gz

a) 安裝openssl

用tar解壓軟件包手,執(zhí)行三條命令

#./config

#make

#make install

b) 安裝libpcap

#./config

#make

#make install

c) 安裝libnet

#./config

#make

#make install

d) 安裝libnids

#./config

#make

#make install

e) 安裝libnids

#./config

#make

#make install

f) 安裝Berkeley DB

#.cd build_unix

#../dist/configure

#make

#make install

g) 安裝dsniff

#./configure

#make

#make install

程序安裝好后,先查看一下網(wǎng)卡信息,然后開啟服務(wù)器IP轉(zhuǎn)發(fā),命令如下:

# echo “1″ > /proc/sys/net/ipv4/ip_forward

先來雙向欺騙,用到arpspoof,其命令是:

#arp –t 網(wǎng)關(guān)

欺騙主機(jī)IP

arpspoof已經(jīng)開始工作了,可以用tcpdump查看一下被攻擊主機(jī)是否有數(shù)據(jù)經(jīng)過

命令如下:

#tcpdump –I eth0 host 61.67.x.115

有數(shù)據(jù)交換,說明欺騙的比較成功,然后用Dsniff開始嗅探目標(biāo)主機(jī),命令如下。

#Dsniff –c –f /etc/dsniff/dsniff.services

這個dsniff.services自然就是保存端口和服務(wù)對應(yīng)關(guān)系的文件,如需要保存到文件,需加-w filename數(shù)據(jù)全是明文傳送的。所以數(shù)據(jù)分析完全能用肉眼發(fā)現(xiàn)。

從這條數(shù)據(jù)可以看到HTTP登錄和FTP登錄信息,帳號和密碼全是明文的。而經(jīng)過測試,通過FTP上傳的目錄正是WEB目錄,獲取WEBShell權(quán)限,繼續(xù)提權(quán)即可控制主機(jī)。Linux下的嗅探,其實(shí)更容易一些,在最近爆出的高危本地提權(quán),不知道有多少臺主機(jī)淪陷呢?在攻與防的游戲里,系統(tǒng)管理員往往顯得如此的無助。

標(biāo)簽: Linux系統(tǒng)
相關(guān)文章:
成人在线亚洲_国产日韩视频一区二区三区_久久久国产精品_99国内精品久久久久久久
国精产品一区一区三区mba视频| 精品欧美久久久| 亚洲图片另类小说| 中文字幕制服丝袜一区二区三区 | 日韩av网站在线观看| 亚洲国内在线| 中文字幕在线不卡一区 | 蜜桃视频免费观看一区| 亚洲激情网站| 国产精品污www在线观看| 99精品欧美一区二区三区小说| 欧美一级艳片视频免费观看| 韩国精品免费视频| 欧美性大战久久久| 日本亚洲免费观看| 国产伦精品一区二区三区视频黑人| 国产精品三级视频| 欧美伊人影院| 久久精品人人爽人人爽| 高清不卡一二三区| 日韩三级在线观看| 国产老肥熟一区二区三区| 欧美日韩成人综合| 日本一区中文字幕| 91久久精品一区二区| 理论片日本一区| 在线不卡一区二区| 懂色av一区二区在线播放| 精品国产一区二区三区四区四 | 风间由美一区二区三区在线观看| 欧美一区二区三区免费| 国产麻豆精品在线观看| 日韩欧美一二区| 99综合影院在线| 国产日韩一级二级三级| 国产在线精品一区二区中文| 26uuu精品一区二区| 欧美在线高清| 亚洲欧美偷拍三级| 六月婷婷一区| 久久激五月天综合精品| 69p69国产精品| 成人精品国产福利| 国产日产欧产精品推荐色| 欧美精品麻豆| 亚洲精品免费在线播放| 国产日产精品一区二区三区四区的观看方式 | 日本女人一区二区三区| 欧美系列日韩一区| 国产一区欧美二区| 欧美xxxxx牲另类人与| 欧美高清视频一区二区三区在线观看| 国产精品不卡一区二区三区| 99热精品在线观看| 日韩av中文字幕一区二区| 欧美日本免费一区二区三区| 成人综合日日夜夜| 国产精品三级电影| 欧美一级视频| 韩日av一区二区| 欧美www视频| 国内激情久久| 日韩成人午夜电影| 69堂成人精品免费视频| a4yy欧美一区二区三区| 日韩理论电影院| 一本一道波多野结衣一区二区 | 成人性生交大片免费看视频在线| 国产日韩高清在线| 夜夜爽av福利精品导航| 美女久久久精品| 精品国产乱码久久久久久影片| 狠狠色噜噜狠狠色综合久 | av一区二区不卡| 自拍偷拍亚洲综合| 色域天天综合网| 豆国产96在线|亚洲| 亚洲欧美日韩小说| 欧美午夜在线观看| 色综合天天综合在线视频| 亚洲女同ⅹxx女同tv| 在线观看一区二区精品视频| 成人福利视频在线| 亚洲欧美另类在线| 欧美日韩一区二区三区高清| 欧美日韩天堂| 男女激情视频一区| 久久久久久久久久久电影| 国产精品视频福利| 国模冰冰炮一区二区| 国产精品视频第一区| 欧美在线视频日韩| 欧美精品九九| 日本怡春院一区二区| 国产视频在线观看一区二区三区| 一本到高清视频免费精品| 97久久超碰国产精品| 日韩高清在线电影| 欧美激情一区二区三区在线| 日本久久一区二区| 欧美久久综合| 久99久精品视频免费观看| 久久久99免费| 91久久精品一区二区三| 午夜日本精品| 美女脱光内衣内裤视频久久网站| 国产欧美视频在线观看| 色8久久人人97超碰香蕉987| 欧美三级网页| 精品一区二区三区在线观看 | 国产精品一线二线三线精华| 一区二区三区美女| 精品久久久久av影院| 久久婷婷亚洲| 国产综合视频| 国产九色sp调教91| 亚洲成av人片一区二区| 久久久久久免费| 欧美在线看片a免费观看| 欧美三区不卡| 国产麻豆91精品| 亚洲一区在线看| 久久久国产精华| 在线播放中文一区| 亚欧美中日韩视频| 国产精品v一区二区三区| 国产真实乱对白精彩久久| 亚洲精品福利视频网站| 亚洲精品一区在线观看| 欧美色成人综合| 国产一区白浆| 欧美日韩网站| 成人av电影在线播放| 免费不卡在线视频| 亚洲激情网站免费观看| 国产丝袜美腿一区二区三区| 在线不卡一区二区| 蜜桃av综合| 一区精品久久| av在线不卡电影| 精品无码三级在线观看视频| 亚洲综合在线五月| 国产精品天美传媒| 久久嫩草精品久久久精品| 欧美精品日韩一区| 在线观看免费亚洲| 久久久一二三| 国产精品一页| 欧美色一级片| 成人黄色免费短视频| 狠狠v欧美v日韩v亚洲ⅴ| 日韩综合在线视频| 午夜精品久久久久影视| 亚洲欧美日韩一区二区| 国产精品水嫩水嫩| 久久久久久麻豆| 欧美大白屁股肥臀xxxxxx| 欧美伊人精品成人久久综合97 | 欧美亚洲另类激情小说| 国产毛片久久| 亚洲国产精品视频一区| 欧美精品首页| 欧美成人69av| 91理论电影在线观看| 成人免费黄色在线| 成人免费视频视频在线观看免费 | 国产又粗又猛又爽又黄91精品| 日韩高清不卡一区| 性做久久久久久免费观看| 一区二区免费视频| 亚洲欧美日韩国产一区二区三区 | 自拍偷拍欧美精品| 久久欧美中文字幕| 久久久精品黄色| 久久久久久影视| 国产欧美日韩在线| 国产农村妇女毛片精品久久麻豆| 久久精品一二三| 久久久久高清精品| 国产日韩三级在线| 中文字幕乱码久久午夜不卡| 久久精品欧美日韩精品| 337p日本欧洲亚洲大胆色噜噜| 日韩精品一区国产麻豆| 精品国产一区二区三区不卡| 精品久久久久久久久久久久久久久久久 | 美女一区二区在线观看| 乱一区二区av| 久久狠狠亚洲综合| 国产黑丝在线一区二区三区| 风间由美一区二区av101| 99久久久无码国产精品| caoporen国产精品视频| 99热这里都是精品| 欧美日韩亚洲一区二区三区四区| 欧美三级第一页| 亚洲人成高清| 麻豆成人av| 欧美主播一区二区三区| 欧美日韩日日夜夜|