自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

由滲透掃描到實施路由器跳板攻擊

原創(chuàng)
安全
在路由器上執(zhí)行命令在telecom提示符下輸入“?”獲取幫助信息,如圖7和圖8所示,路由器有多條命令,根據這些提示輸入命令進行執(zhí)行,在執(zhí)行過程中發(fā)現(xiàn)老是出錯,僅能顯示一些簡單的信息,由于本人對直接在路由器上執(zhí)行命令不太熟悉,未深入進行測試,熟悉路由器的朋友可以進行測試,看看能夠獲取一些什么東西。

【51CTO.com 獨家特稿】最近一直有人在問我學習網絡安全有什么捷徑沒有,說他參加了很多培訓班,上過不少課,也交了不少錢,但到現(xiàn)在自己真正掌握的東西很少,自己也感到很迷茫。

關于這個問題有很多解釋和問題,我想最關鍵的東西就是他沒有自己“原創(chuàng)”的東西,拿來主義固然好,如果沒有消化,沒有轉化為自己的東西,學猴子掰苞谷,掰一個丟一個,最后手中什么也沒有。

網絡安全最大的特點就是研究和實踐,唯有研究才能深入,才能掌握它的精髓;唯有實踐你才能真正的了解它,掌握它。其實寫本文完全是來自一個項目,一個網絡安全滲透項目,在滲透測試過程中我發(fā)現(xiàn)了這個問題,通過研究和思考,所有有了這篇文章,寫出來跟大家分享,大牛們可以直接Pass,呵呵。本文就按照實際操作流程來介紹吧。

主要知識點:

(1)使用superscan3.0掃描指定單個IP地址或者IP地址范圍端口開放情況

(2)掃描端口的處理思路

(3)采用跳板的原則

(一)滲透準備

1.準備工具和確定滲透攻擊對象在進行滲透前需要準備一些工具軟件,在本案例中用到工具軟件相對較少,當然還是需要準備一些其它的東東,呵呵,我最喜歡看六道的《壞蛋是怎樣煉成的II》,我最欣賞的就是他每一次作戰(zhàn)都需要在腦海中對每一個細節(jié)像放電影一樣放一遍,確認無誤后再開始付諸實現(xiàn)。本次滲透主要需要準備下面的一些東西:

(1)端口掃描工具superscan

(2)具備Telnet的服務器或者肉雞一臺

(3)預掃描IP地址段說明:本次實施滲透測試的是一個固定IP地址段,由于要保護客戶的隱私信息,在我所進行的滲透中確實能夠出現(xiàn)的場景,可能由于IP地址范圍等因素的影響可能無法重現(xiàn),但是本文介紹的思路確實可行。

(二)實施滲透掃描和連接測試

1.實施端口掃描直接運行superscan3.0在IP地址起始和終止中分別輸入欲掃描的IP地址,可以是某一個IP地址也可以是一個范圍。

2.整理并測試端口掃描結果如果掃描的IP地址不是特別多,很快就會在superscan中得到掃描結果,如圖1所示,可以看到在本次掃描中開放的端口中21端口最多,23端口僅僅一個。直接選中開放了23端口的服務器,然后右鍵單擊在彈出的菜單中選擇“Telnet”登陸。

圖1

3.Telnet登陸效果

如果telnet連接成功則會出現(xiàn)如圖2所示的要求輸入密碼和用戶名的登陸窗口。

圖2

說明:

(1)在一般的服務器上Telnet都是需要用戶名和密碼的,但在實際測試過程我們發(fā)現(xiàn) 路由器和防火墻的密碼缺省為空,其用戶多為“admin”。

(2)如果碰到需要驗證的,可以進行猜測,多次猜測不行后,只能放棄,關于路由器密碼的破解,我會在下一篇文章中介紹。一般我們僅對不需要密碼的路由器進行操作。

4.繼續(xù)掃描和測試

重復上面的步驟繼續(xù)進行掃描和測試,后面終于出現(xiàn)一個我們比較熟悉的窗口,如圖3所示,表示成功Telnet到IP地址為2**.***.***.130的路由器或者服務器成功。我從網上使用Google搜索了一下,telecom多為電信設備,一般為路由器。如果出現(xiàn)這個東東,恭喜你,發(fā)了!

圖3

(三)跳板思路的測試和驗證

由于路由器都提供了Telnet功能,因此可以先Telnet到路由器,或者先Telnet到肉雞服務器再Telnet到路由器,形成“本地”-“肉雞”-“路由器”-“工作平臺”或者“本地”-“路由器”-“肉雞”-“工作平臺”連接線路,從而達到隱藏本地IP的目的,也就是通常意義上說的“跳板”。

1.Telnet到跳板服務器或者肉雞

在telecom提示符下輸入需要連接的服務器,在本例中直接輸入“telnet 218.***.***.*** 443”,連接該服務器的443端口,telnet默認端口為23端口,在本例中我們對該服務器的Telnet端口進行了修改,便于隱藏。如圖4所示,顯示一個登陸信息,顯示的信息表明我們telnet的服務器是Windows 2000 Server,在Login中輸入用戶名“Administration”,接著在“Password”中輸入該用戶所對應的密碼即可出現(xiàn)成功頁面。

圖4

2.驗證Telnet效果

在肉雞上執(zhí)行“IPconfig /all”命令可以查看肉雞的網絡配置情況,如圖5所示。這表明我們通過路由器Telnet出來后可以在新的Telnet上執(zhí)行命令,接著使用“netstat -n | find "443" ”查看路由器和肉雞的網絡連接情況,如圖6所示,這也就從事實上驗證了跳板的可行性。

圖5
圖6

說明:

(1)在Telnet上理論上可以建立N個連接,但在實際使用過程中,只要有五個以上就可以了,其推薦線路為“本地”-“國(內)外肉雞”-“路由器”-“國(內)外肉雞”-“工作平臺”。一般追蹤者就很難追蹤了。

(2)本文提的思路適合于在DOS命令下執(zhí)行攻擊,也就是批處理攻擊類型,對熟悉Linux下的攻擊尤為適用。

(四)路由器攻擊和測試

1.在路由器上執(zhí)行命令在telecom提示符下輸入“?”獲取幫助信息,如圖7和圖8所示,路由器有多條命令,根據這些提示輸入命令進行執(zhí)行,在執(zhí)行過程中發(fā)現(xiàn)老是出錯,僅能顯示一些簡單的信息,由于本人對直接在路由器上執(zhí)行命令不太熟悉,未深入進行測試,熟悉路由器的朋友可以進行測試,看看能夠獲取一些什么東西。

圖7
圖8

2.路由器提權

既然進入了路由器,那就看看如何進行提升權限,看看是否有這方面的漏洞,通過查詢還真找到一些有關路由器提升權限的漏洞,這些漏洞需要構建才能實現(xiàn),由于本次主要是跳板方面的測試,因此關于路由器滲透方面留在后面進行研究。

(五)總結和思考

本次滲透測試完畢后,有以下一些值得思考和研究的問題:

(1)如何在獲取一定權限后對路由器進行滲透以獲取真正的權限,也就是完全控制路由器。

(2)如何就本次發(fā)現(xiàn)的問題進行加固。我個人認為在路由器初試設置完畢后可以關閉23端口,或者對23端口進行IP限制訪問,同時對路由器設置一個比較復雜的用戶名和密碼。

(3)如何破解和掃描路由器口令。關于這個問題,我們團隊已經對目前一些主流的路由器的密碼和用戶進行整理,可以到論壇下載。http://www.antian365.com/viewthread.php?tid=3248&extra=page%3D2。本就如何來掃描路由器的口令進行實踐和測試,敬請關注我們的后續(xù)文章《路由器口令的掃描和破解》。

(4)如何對路由器進行劫持和掛馬。本著研究的態(tài)度對路由器劫持和掛馬技術進行研究。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

【編輯推薦】

  1. 惡意網站兇猛來襲 2008黑榜上半年分析
  2. 瑞星首推“惡意網站監(jiān)測網” 每天500萬網民訪問掛馬網站
  3. 全球惡意網站數量一年翻三番 21%來自美國
責任編輯:王文文 來源: 51CTO.com
相關推薦

2013-05-09 09:19:55

2009-02-18 14:52:55

路由產品實達模塊化

2010-08-10 11:01:23

路由器功能

2012-11-01 09:55:38

2010-08-04 08:47:45

2009-12-15 14:13:45

水星mr808路由器

2011-09-06 15:48:42

水星路由器設置水星MR-804路由器路由器

2010-04-25 18:23:24

負載均衡路由器

2009-10-10 11:04:21

2014-01-06 10:51:12

2012-11-13 12:58:09

2011-08-01 09:14:05

2009-12-02 19:11:40

Cisco 2500路

2011-08-29 13:04:09

路由器設置路由器連接路由器

2011-09-09 10:14:10

192.168.1.1192.168.1.1

2010-09-16 14:30:58

2600路由器PPPo

2010-08-09 10:49:50

2009-12-18 11:02:14

2009-11-17 18:09:15

2010-04-20 23:33:06

點贊
收藏

51CTO技術棧公眾號