由滲透掃描到實施路由器跳板攻擊
原創(chuàng)【51CTO.com 獨家特稿】最近一直有人在問我學習網絡安全有什么捷徑沒有,說他參加了很多培訓班,上過不少課,也交了不少錢,但到現(xiàn)在自己真正掌握的東西很少,自己也感到很迷茫。
關于這個問題有很多解釋和問題,我想最關鍵的東西就是他沒有自己“原創(chuàng)”的東西,拿來主義固然好,如果沒有消化,沒有轉化為自己的東西,學猴子掰苞谷,掰一個丟一個,最后手中什么也沒有。
網絡安全最大的特點就是研究和實踐,唯有研究才能深入,才能掌握它的精髓;唯有實踐你才能真正的了解它,掌握它。其實寫本文完全是來自一個項目,一個網絡安全滲透項目,在滲透測試過程中我發(fā)現(xiàn)了這個問題,通過研究和思考,所有有了這篇文章,寫出來跟大家分享,大牛們可以直接Pass,呵呵。本文就按照實際操作流程來介紹吧。
主要知識點:
(1)使用superscan3.0掃描指定單個IP地址或者IP地址范圍端口開放情況
(2)掃描端口的處理思路
(3)采用跳板的原則
(一)滲透準備
1.準備工具和確定滲透攻擊對象在進行滲透前需要準備一些工具軟件,在本案例中用到工具軟件相對較少,當然還是需要準備一些其它的東東,呵呵,我最喜歡看六道的《壞蛋是怎樣煉成的II》,我最欣賞的就是他每一次作戰(zhàn)都需要在腦海中對每一個細節(jié)像放電影一樣放一遍,確認無誤后再開始付諸實現(xiàn)。本次滲透主要需要準備下面的一些東西:
(1)端口掃描工具superscan
(2)具備Telnet的服務器或者肉雞一臺
(3)預掃描IP地址段說明:本次實施滲透測試的是一個固定IP地址段,由于要保護客戶的隱私信息,在我所進行的滲透中確實能夠出現(xiàn)的場景,可能由于IP地址范圍等因素的影響可能無法重現(xiàn),但是本文介紹的思路確實可行。
(二)實施滲透掃描和連接測試
1.實施端口掃描直接運行superscan3.0在IP地址起始和終止中分別輸入欲掃描的IP地址,可以是某一個IP地址也可以是一個范圍。
2.整理并測試端口掃描結果如果掃描的IP地址不是特別多,很快就會在superscan中得到掃描結果,如圖1所示,可以看到在本次掃描中開放的端口中21端口最多,23端口僅僅一個。直接選中開放了23端口的服務器,然后右鍵單擊在彈出的菜單中選擇“Telnet”登陸。
![]() |
圖1 |
3.Telnet登陸效果
如果telnet連接成功則會出現(xiàn)如圖2所示的要求輸入密碼和用戶名的登陸窗口。
![]() |
圖2 |
說明:
(1)在一般的服務器上Telnet都是需要用戶名和密碼的,但在實際測試過程我們發(fā)現(xiàn) 路由器和防火墻的密碼缺省為空,其用戶多為“admin”。
(2)如果碰到需要驗證的,可以進行猜測,多次猜測不行后,只能放棄,關于路由器密碼的破解,我會在下一篇文章中介紹。一般我們僅對不需要密碼的路由器進行操作。
4.繼續(xù)掃描和測試
重復上面的步驟繼續(xù)進行掃描和測試,后面終于出現(xiàn)一個我們比較熟悉的窗口,如圖3所示,表示成功Telnet到IP地址為2**.***.***.130的路由器或者服務器成功。我從網上使用Google搜索了一下,telecom多為電信設備,一般為路由器。如果出現(xiàn)這個東東,恭喜你,發(fā)了!
![]() |
圖3 |
(三)跳板思路的測試和驗證
由于路由器都提供了Telnet功能,因此可以先Telnet到路由器,或者先Telnet到肉雞服務器再Telnet到路由器,形成“本地”-“肉雞”-“路由器”-“工作平臺”或者“本地”-“路由器”-“肉雞”-“工作平臺”連接線路,從而達到隱藏本地IP的目的,也就是通常意義上說的“跳板”。
1.Telnet到跳板服務器或者肉雞
在telecom提示符下輸入需要連接的服務器,在本例中直接輸入“telnet 218.***.***.*** 443”,連接該服務器的443端口,telnet默認端口為23端口,在本例中我們對該服務器的Telnet端口進行了修改,便于隱藏。如圖4所示,顯示一個登陸信息,顯示的信息表明我們telnet的服務器是Windows 2000 Server,在Login中輸入用戶名“Administration”,接著在“Password”中輸入該用戶所對應的密碼即可出現(xiàn)成功頁面。
![]() |
圖4 |
2.驗證Telnet效果
在肉雞上執(zhí)行“IPconfig /all”命令可以查看肉雞的網絡配置情況,如圖5所示。這表明我們通過路由器Telnet出來后可以在新的Telnet上執(zhí)行命令,接著使用“netstat -n | find "443" ”查看路由器和肉雞的網絡連接情況,如圖6所示,這也就從事實上驗證了跳板的可行性。
![]() |
圖5 |
![]() |
圖6 |
說明:
(1)在Telnet上理論上可以建立N個連接,但在實際使用過程中,只要有五個以上就可以了,其推薦線路為“本地”-“國(內)外肉雞”-“路由器”-“國(內)外肉雞”-“工作平臺”。一般追蹤者就很難追蹤了。
(2)本文提的思路適合于在DOS命令下執(zhí)行攻擊,也就是批處理攻擊類型,對熟悉Linux下的攻擊尤為適用。
(四)路由器攻擊和測試
1.在路由器上執(zhí)行命令在telecom提示符下輸入“?”獲取幫助信息,如圖7和圖8所示,路由器有多條命令,根據這些提示輸入命令進行執(zhí)行,在執(zhí)行過程中發(fā)現(xiàn)老是出錯,僅能顯示一些簡單的信息,由于本人對直接在路由器上執(zhí)行命令不太熟悉,未深入進行測試,熟悉路由器的朋友可以進行測試,看看能夠獲取一些什么東西。
![]() |
圖7 |
![]() |
圖8 |
2.路由器提權
既然進入了路由器,那就看看如何進行提升權限,看看是否有這方面的漏洞,通過查詢還真找到一些有關路由器提升權限的漏洞,這些漏洞需要構建才能實現(xiàn),由于本次主要是跳板方面的測試,因此關于路由器滲透方面留在后面進行研究。
(五)總結和思考
本次滲透測試完畢后,有以下一些值得思考和研究的問題:
(1)如何在獲取一定權限后對路由器進行滲透以獲取真正的權限,也就是完全控制路由器。
(2)如何就本次發(fā)現(xiàn)的問題進行加固。我個人認為在路由器初試設置完畢后可以關閉23端口,或者對23端口進行IP限制訪問,同時對路由器設置一個比較復雜的用戶名和密碼。
(3)如何破解和掃描路由器口令。關于這個問題,我們團隊已經對目前一些主流的路由器的密碼和用戶進行整理,可以到論壇下載。http://www.antian365.com/viewthread.php?tid=3248&extra=page%3D2。本就如何來掃描路由器的口令進行實踐和測試,敬請關注我們的后續(xù)文章《路由器口令的掃描和破解》。
(4)如何對路由器進行劫持和掛馬。本著研究的態(tài)度對路由器劫持和掛馬技術進行研究。
【51CTO.COM 獨家特稿,轉載請注明出處及作者!】
【編輯推薦】