电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

嘗試分析 linux 下滲透嗅探術

瀏覽:116日期:2023-07-15 08:05:59

內網滲透在攻擊層面,其實更趨向于社工和常規漏洞檢測的結合,為了了解網內防護措施的設置是通過一步步的刺探和經驗積累,有時判斷出錯,也能進入誤區。但是如果能在網內進行嗅探,則能事半功倍,處于一個對網內設置完全透明的狀態。本文將從一個注點引發的突破,到控制整個內網的全過程來跟大家討論,內網的滲透嗅探術和安全防護一些內容。

在尋找突破時,更多的是從應用服務來,而應用服務最直觀的信息采集,就是端口掃描,不同的應用,開放的服務不一樣。所以,在對網絡進行信息收集時,大概分為這樣兩步:

端口探測,程序指紋分析。在端口探測方面,個人喜歡用SuperScan來快速對網段里的應用進行判斷

在掌握端口信息后,就要對服務應用程序的指紋進行分析,主要包括版本號、已知的漏洞信息、常規配置信息、針對此應用流行的攻擊方法等。本文試著對網內一臺提供WEB服務的主機作為突破口,提交一個畸形的請求。

從上圖可以讀取以下信息:

系統類型:Fedora

應用程序:apache/2.2.4

以上只是很簡單的手工對程序指紋進行分析,當然在針對web應用的掃描器,還有很多,比較常用的wvs、appscan等。用輕量級的“wwwwscan來掃描:

由掃描的結果可以看到,與手工探測的結果是一致的。

通上面簡單的信息收集后,可以了解到網站架構是apache+mysql+php,直接請求URL:http://61.67.xx.116/htdocs/

發現此站是EcShop架構的站點,其使用的版本信息是V2.5.0。EcShop的版本是存在許多的注入點的。其中user.php文件有個注入漏洞,直接請求URL如下:

http://61.67.xx.116/htdocs/user.php?act=order_query&order_sn=’ union select 1,2,3,4,5,6,concat(user_name,0×7c,password,0×7c,email),8 from ecs_admin_user/*

獲取管理員帳號和密碼,ECShop使用的是MD5加密,直接解密。原來密碼是admin,有點意料之外。訪問管理后臺,修改模版處,插入一句木馬,即可得到WEBSEHLL

在獲取WEBshell權限后,就需要對系統進行分析,查找Exp了。執行命令如下:

#uname –a

返回的信息是“Linux fedora 2.6.20-1.2962.fc6 “,Linux內核是2.6.20的。

在提權時,要用到gcc進行編譯,刺探一下系統有沒有安裝,執行命令,

#gcc –help

發現可以運行gcc,并且系統管理員沒對使用shell和gcc進行限制,在也是個安全缺失。

在尋找本地提權利用程序時,通常是根據系統版本來進行,應用程序的本地提權也是一樣的。在網上就有可供查詢的網站,比如http://www.milw0rm.com/網站

發現可利用的漏洞還真不少。

本地提權是需要個交互式的shell的。在本機監聽端口如下:

利用WebShell自帶的反彈功能直接連接本地的12345端口并返回shell

連接成功后,就能得到一個apache用戶的shell

,但有時如果不能交互時,可以直接執行,

# python –c ‘impotr pty;pty.spawn(/bin/sh);’

來得到交互的Shell,一般的系統都默認安裝python

提示成功了,可以新建個目錄用來存放提權的工具。

在Linux提權大致可分為,第三方軟件漏洞、本地信任特性、內核溢出等,比較常用的溢出率高的,當屬內核了。用Wget下載溢出源碼,用到的漏洞是Linux vmsplice Local Root Exploit,成功率蠻高的,gcc編譯,執行。

成功獲取root權限,在選擇溢出利用程序時,有時需要進行多次測試。

什么是Sniffer,sniffer是利用截獲目的的計算機通信,通過分析截獲的數據,提取敏感信息的工具。但其通過什么方法來截獲數據呢?在此之前得解釋一下arp(Address Rrsolution Protocol)協議,即地址解析協議,它位于TCP/IP協議棧中的低層協議,負責將某個IP地址解析成對應的MAC地址。它靠維持在內存中保存的一張表來使IP得以在網絡上被目標機器應答。在數據傳送時,IP包里就有源IP地址、源MAC地址、目標IP地址,如果在ARP表中有相對應的MAC地點,那么根據最優選擇法,直接訪問,如果,沒有對應的地址,就要廣播出去,在網內尋找對應的地址,如果對方的IP地址和發出的目標IP地址相同,那么對方會發送MAC地址給源主機,,而此時,如果攻擊者也接聽到發送的IP地址,它就會仿冒目標主機的IP地址,然后返回自己的主機的MAC地址給源主機,因為源主機發送的IP包沒有包括目標主機的MAC地址,而ARP表里面又沒有目標IP和目標MAC地址的對應表,就會接受攻擊者的MAC而選擇與其通信,所以就此產生了ARP欺騙。在系統剛啟動時,可以在DOS下輸入命令“arp -a來查看本機arp緩存表的內容。

我們來與IP192.168.0.5進行通信,通信后arp緩存表就會有這樣一條MAC地址和IP對應的記錄。

在本機多了條緩存中的IP和MAC的對應紀錄。

Dsniff是一個著名的網絡嗅探工具包,其開發者是Dug Song,其開發的本意是用來揭示網絡通信的不安全性,方便網絡管理員對自己網絡的審計,當然也包括滲透測試,其安裝包里某此工具,充分揭示了協議的不安全性。作為一個工具集,Dsniff包括的工具大致分為四類:

一、

純粹被動地進行網絡活動監視的工具,包括:dsniff、filesnarf、mailsnaf、msgsnarf、urlsnarf、webspy

二、

針對SSH和SSL的MITM攻擊“工具,包括sshmitm和webmitm

三、

發起主動欺騙的工具,包括:arpspoof、dnsspof、macof

四、

其它工具,包括tcpkill、tcpnice

Dsniff的官方下載:www.monkey.org/~dugsong/dsniff/ 這個是源碼包,解壓后可以看下README,提示需要五個軟件的支持:openssl、Berkeley_db、libnet、libpca、libnids

下載地址如下:

Berkeley_db: http://www.oracle.com/technology/software/products/berkeley-db/index.html

libpcap: http://www.tcpdump.org/release/libpcap-1.0.0.tar.gz

linux/epel/5/i386/dsniff-2.4-0.3.b1.el5.i386.rpm">ftp://rpmfind.net/linux/epel/5/i386/dsniff-2.4-0.3.b1.el5.i386.rpm

ftp://rpmfind.net/linux/epel/5/i386/libnet-1.1.4-1.el5.i386.rpm

ftp://rpmfind.net/linux/epel/5/i386/libnids-1.23-1.el5.i386.rpm

系統一般默認都有安裝openssl、libpcap。

一、 Tar包安裝

如果下載的是源包,文件如下:openssl-0.9.7i.tar.gz、libnids-1.18.tar.gz、libpcap-0.7.2.tar.gz、libnet-1.0.2a.tar.gz、Berkeley db-4.7.25.tar.gz

a) 安裝openssl

用tar解壓軟件包手,執行三條命令

#./config

#make

#make install

b) 安裝libpcap

#./config

#make

#make install

c) 安裝libnet

#./config

#make

#make install

d) 安裝libnids

#./config

#make

#make install

e) 安裝libnids

#./config

#make

#make install

f) 安裝Berkeley DB

#.cd build_unix

#../dist/configure

#make

#make install

g) 安裝dsniff

#./configure

#make

#make install

程序安裝好后,先查看一下網卡信息,然后開啟服務器IP轉發,命令如下:

# echo “1″ > /proc/sys/net/ipv4/ip_forward

先來雙向欺騙,用到arpspoof,其命令是:

#arp –t 網關

欺騙主機IP

arpspoof已經開始工作了,可以用tcpdump查看一下被攻擊主機是否有數據經過

命令如下:

#tcpdump –I eth0 host 61.67.x.115

有數據交換,說明欺騙的比較成功,然后用Dsniff開始嗅探目標主機,命令如下。

#Dsniff –c –f /etc/dsniff/dsniff.services

這個dsniff.services自然就是保存端口和服務對應關系的文件,如需要保存到文件,需加-w filename數據全是明文傳送的。所以數據分析完全能用肉眼發現。

從這條數據可以看到HTTP登錄和FTP登錄信息,帳號和密碼全是明文的。而經過測試,通過FTP上傳的目錄正是WEB目錄,獲取WEBShell權限,繼續提權即可控制主機。Linux下的嗅探,其實更容易一些,在最近爆出的高危本地提權,不知道有多少臺主機淪陷呢?在攻與防的游戲里,系統管理員往往顯得如此的無助。

標簽: Linux系統
相關文章:
主站蜘蛛池模板: 塑料瓶罐_食品塑料瓶_保健品塑料瓶_调味品塑料瓶–东莞市富慷塑料制品有限公司 | 食品无尘净化车间,食品罐装净化车间,净化车间配套风淋室-青岛旭恒洁净技术有限公司 | 厦门ISO认证|厦门ISO9001认证|厦门ISO14001认证|厦门ISO45001认证-艾索咨询专注ISO认证行业 | 档案密集架,移动密集架,手摇式密集架,吉林档案密集架-厂家直销★价格公道★质量保证 | 地源热泵一体机,地源热泵厂家-淄博汇能环保设备有限公司 | 北京网站建设公司_北京网站制作公司_北京网站设计公司-北京爱品特网站建站公司 | 上海恒驭仪器有限公司-实验室平板硫化机-小型平板硫化机-全自动平板硫化机 | 首页-恒温恒湿试验箱_恒温恒湿箱_高低温试验箱_高低温交变湿热试验箱_苏州正合 | 马尔表面粗糙度仪-MAHR-T500Hommel-Mitutoyo粗糙度仪-笃挚仪器 | 鼓风干燥箱_真空烘箱_高温干燥箱_恒温培养箱-上海笃特科学仪器 | 二手回收公司_销毁处理公司_设备回收公司-找回收信息网 | 智能家居全屋智能系统多少钱一套-小米全套价格、装修方案 | 网站建设-网站制作-网站设计-网站开发定制公司-网站SEO优化推广-咏熠软件 | 北京发电机出租_发电机租赁_北京发电机维修 - 河北腾伦发电机出租 | 澳门精准正版免费大全,2025新澳门全年免费,新澳天天开奖免费资料大全最新,新澳2025今晚开奖资料,新澳马今天最快最新图库-首页-东莞市傲马网络科技有限公司 | 深圳品牌设计公司-LOGO设计公司-VI设计公司-未壳创意 | 污水处理设备-海普欧环保集团有限公司 | 儿童乐园|游乐场|淘气堡招商加盟|室内儿童游乐园配套设备|生产厂家|开心哈乐儿童乐园 | 金属抛光机-磁悬浮抛光机-磁力研磨机-磁力清洗机 - 苏州冠古科技 | LED灯杆屏_LED广告机_户外LED广告机_智慧灯杆_智慧路灯-太龙智显科技(深圳)有限公司 | 不锈钢发酵罐_水果酒发酵罐_谷物发酵罐_山东誉诚不锈钢制品有限公司 | 油漆辅料厂家_阴阳脚线_艺术漆厂家_内外墙涂料施工_乳胶漆专用防霉腻子粉_轻质粉刷石膏-魔法涂涂 | 聚氨酯保温钢管_聚氨酯直埋保温管道_聚氨酯发泡保温管厂家-沧州万荣防腐保温管道有限公司 | 云阳人才网_云阳招聘网_云阳人才市场_云阳人事人才网_云阳人家招聘网_云阳最新招聘信息 | 洗砂机械-球磨制砂机-洗沙制砂机械设备_青州冠诚重工机械有限公司 | 玉米深加工机械,玉米加工设备,玉米加工机械等玉米深加工设备制造商-河南成立粮油机械有限公司 | 专业的新乡振动筛厂家-振动筛品质保障-环保振动筛价格—新乡市德科筛分机械有限公司 | 非标压力容器_碳钢储罐_不锈钢_搪玻璃反应釜厂家-山东首丰智能环保装备有限公司 | 造价工程师网,考试时间查询,报名入口信息-网站首页 | 玉米深加工设备|玉米加工机械|玉米加工设备|玉米深加工机械-河南成立粮油机械有限公司 | 成都茶楼装修公司 - 会所设计/KTV装修 - 成都朗煜装饰公司 | 万烁建筑设计院-建筑设计公司加盟,设计院加盟分公司,市政设计加盟 | 旗杆生产厂家_不锈钢锥形旗杆价格_铝合金电动旗杆-上海锥升金属科技有限公司 | 工业废水处理|污水处理厂|废水治理设备工程技术公司-苏州瑞美迪 今日娱乐圈——影视剧集_八卦娱乐_明星八卦_最新娱乐八卦新闻 | 环讯传媒,永康网络公司,永康网站建设,永康小程序开发制作,永康网站制作,武义网页设计,金华地区网站SEO优化推广 - 永康市环讯电子商务有限公司 | 楼承板-钢筋楼承板-闭口楼承板-无锡优贝斯楼承板厂 | 长江船运_国内海运_内贸船运_大件海运|运输_船舶运输价格_钢材船运_内河运输_风电甲板船_游艇运输_航运货代电话_上海交航船运 | 捆扎机_气动捆扎机_钢带捆扎机-沈阳海鹞气动钢带捆扎机公司 | 缓蚀除垢剂_循环水阻垢剂_反渗透锅炉阻垢剂_有机硫化物-郑州威大水处理材料有限公司 | 变位机,焊接变位机,焊接变位器,小型变位机,小型焊接变位机-济南上弘机电设备有限公司 | 车牌识别道闸_停车场收费系统_人脸识别考勤机_速通门闸机_充电桩厂家_中全清茂官网 |