程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> .NET網頁編程 >> .NET實例教程 >> 巧用嗅探 玩“滲透”

巧用嗅探 玩“滲透”

編輯:.NET實例教程
還記得以前我利用小榕哥的WED+WIS入侵本地信息港的那篇文章嗎?自從上次入侵之後,網站的管理員想盡了辦法堵住了所有SQL注入漏洞,想通過SQL注入後台管理頁面已經沒有可能了。真是郁悶,但是轉念一想,這正是一個練習技術的好機會,難道除了簡單的工具利用外,我就沒有其它的辦法了嗎?一定要想法子再次拿下這個站點。
   一、掃描,突現新曙光
   想來想去找不到什麼好的辦法,閒著也無事,於是習慣性的用X-scan掃描了一下與本地信息港(203.207.***.2)位於同一C段的IP地址。結果在掃描到的結果中發現有許多存活主機,而且其中有一些主機好像還有系統漏洞可以利用。唉,只可惜這些主機都不是我要進攻的目標!
面對掃描出來的結果發了好久的呆,突然大腦中靈光一閃冒出了一個念頭:這些網站中說不定有某個與信息港位於同一個交換機內呢!如果我能進入控制與信息港位於同一交換機下的站點,就可以利用小榕哥的另外一個工具ARPSniffer.EXE,監聽信息港站點中的一舉一動,如果能嗅探到通過80端口傳輸到信息港的網站管理員密碼,不就成功地搞定信息港了嗎?看來方案可行!於是我開始了又一輪攻擊。
字串9
   二、利用溢出漏洞拿下第一站
   在掃描到的C段IP地址中試驗了幾個站點,第一個站點居然還有SA空口令的漏洞,可惜連接上去後發現與信息港並不在同一個交換機下。另一個站點存在Serv-U溢出漏洞,可惜也無法利用。剩下的其它網站好像看不出有什麼問題來,只有一個網站(203.207.***.44)有些奇怪,在端口掃描結果中發現它好像開放了“TCP 808”端口。也不知道這個奇怪的端口是拿來做什麼的(如圖1)?
圖1
Javascript:if(this.width>500)this.width=500" border=0>
   於是上Google搜索了一下,呵呵,這下收獲可大了!從搜索結果了解到,原來808端口是網站中一個叫作CCProxy的軟件打開的。CCProxy是國內一個常用的代理服務器軟件,它可以輕松建立各種代理服務器,國內的許多企業都使用它代理上網,記得當初我還用它將一台肉雞建成了一個全能的代理服務器,怎麼就給忘記了呢?恰巧被掃描的網站也是一個企業站點,看來這個網站的808端口十有八九是CCProxy打開的啦。最重要的是從網上還了解到這個CCProxy代理服務器軟件剛發現了一個最新的遠程漏洞,於是趕緊下載了一個溢出程序試試(下載地址:ttp://www.nuoya.org/down/soft/CCProxy.rar)。
字串7
   (小提示:CCProxy打開的端口可能還有1080、2121等,這些是用來提供Socks和FTP服務的。)
   CCProxy溢出程序的使用非常簡單,在命令窗口中輸入“ccpx 目標IP地址 端口”,然後按提示操作即可(如圖2)。在溢出中會詢問本機是與攻擊目標位於同一個IP段;如果是在同一IP地址段中的話,直接按“y”,就可以開始溢出了;如果本機與攻擊目標不在一個IP地址段中的話,按下“n”,溢出程序將繼續提示並詢問本機是否有一個公網IP地址(如圖3),如果沒有的話,還需要手工輸入自己的網關IP地址才可以開始溢出。溢出成功後,會在當前命令窗口中自動連接攻擊目標的24876端口,獲得遠程主機的一個SYSTEM Shell。剩下來的事就是建立管理員帳號,常常的掌握這台肉機。
圖2
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved