- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
由渗透扫描到实施路由器跳板攻击.doc
由渗透扫描到实施路由器跳板攻击~教育资源库
最近一直有人在问我学习网络安全有什么捷径没有,说他参加了很多培训班,上过不少课,也交了不少钱,但到现在自己真正掌握的东西很少,自己也感到很迷茫。
关于这个问题有很多解释和问题,我想最关键的东西就是他没有自己原创的东西,拿来主义固然好,如果没有消化,没有转化为自己的东西,学猴子掰苞谷,掰一个丢一个,最后手中什么也没有。
网络安全最大的特点就是研究和实践,唯有研究才能深入,才能掌握它的精髓;唯有实践你才能真正的了解它,掌握它。其实写本文完全是来自一个项目,一个网络安全渗透项目,在渗透测试过程中我发现了这个问题,通过研究和思考,所有有了这篇文章,写出来跟大家分享,大牛们可以直接Pass,呵呵。本文就按照实际操作流程来介绍吧。
主要知识点:
(1)使用superscan3.0扫描指定单个IP地址或者IP地址范围端口开放情况
(2)扫描端口的处理思路
(3)采用跳板的原则
(一)渗透准备
1.准备工具和确定渗透攻击对象在进行渗透前需要准备一些工具软件,在本案例中用到工具软件相对较少,当然还是需要准备一些其它的东东,呵呵,我最喜欢看六道的《坏蛋是怎样炼成的II》,我最欣赏的就是他每一次作战都需要在脑海中对每一个细节像放电影一样放一遍,确认无误后再开始付诸实现。本次渗透主要需要准备下面的一些东西:
(1)端口扫描工具superscan
(2)具备Tel的服务器或者肉鸡一台
(3)预扫描IP地址段说明:本次实施渗透测试的是一个固定IP地址段,由于要保护客户的隐私信息,在我所进行的渗透中确实能够出现的场景,可能由于IP地址范围等因素的影响可能无法重现,但是本文介绍的思路确实可行。
(二)实施渗透扫描和连接测试
1.实施端口扫描直接运行superscan3.0在IP地址起始和终止中分别输入欲扫描的IP地址,可以是某一个IP地址也可以是一个范围。
2.整理并测试端口扫描结果如果扫描的IP地址不是特别多,很快就会在superscan中得到扫描结果,如图1所示,可以看到在本次扫描中开放的端口中21端口最多,23端口仅仅一个。直接选中开放了23端口的服务器,然后右键单击在弹出的菜单中选择Tel登陆。
图1
3.Tel登陆效果
如果tel连接成功则会出现如图2所示的要求输入密码和用户名的登陆窗口。
图2
说明:
(1)在一般的服务器上Tel都是需要用户名和密码的,但在实际测试过程我们发现 路由器和防火墙的密码缺省为空,其用户多为admin。
(2)如果碰到需要验证的,可以进行猜测,多次猜测不行后,只能放弃,关于路由器密码的破解,我会在下一篇文章中介绍。一般我们仅对不需要密码的路由器进行操作。
4.继续扫描和测试
重复上面的步骤继续进行扫描和测试,后面终于出现一个我们比较熟悉的窗口,如图3所示,表示成功Tel到IP地址为2**.***.***.130的路由器或者服务器成功。我从网上使用Google搜索了一下,tele多为电信设备,一般为路由器。如果出现这个东东,恭喜你,发了!
图3
(三)跳板思路的测试和验证
由于路由器都提供了Tel功能,因此可以先Tel到路由器,或者先Tel到肉鸡服务器再Tel到路由器,形成本地-肉鸡-路由器-工作平台或者本地-路由器-肉鸡-工作平台连接线路,从而达到隐藏本地IP的目的,也就是通常意义上说的跳板。
1.Tel到跳板服务器或者肉鸡
在tele提示符下输入需要连接的服务器,在本例中直接输入tel 218.***.***.*** 443,连接该服务器的443端口,tel默认端口为23端口,在本例中我们对该服务器的Tel端口进行了修改,便于隐藏。如图4所示,显示一个登陆信息,显示的信息表明我们tel的服务器是Windoinistration,接着在Password中输入该用户所对应的密码即可出现成功页面。
图4
2.验证Tel效果
在肉鸡上执行IPconfig /all命令可以查看肉鸡的网络配置情况,如图5所示。这表明我们通过路由器Tel出来后可以在新的Tel上执行命令,接着使用stat -n | find 443 查看路由器和肉鸡的网络连接情况,如图6所示,这也就从事实上验证了跳板的可行性。
12下一页 友情提醒:,特别!
图5
图6
说明:
(1)在Tel上理论上可以建立N个连接,但在实际使用过程中,只要有五个以上就可以了,其推荐线路为本地-国(内)外肉鸡-路由器-国(内)外肉鸡-工作平台。一般追踪者就很
文档评论(0)