黑客经验谈:跳板攻击入侵技术实例解析

黑客经验谈:跳板攻击入侵技术实例解析

ID:23345737

大小:53.00 KB

页数:5页

时间:2018-11-07

黑客经验谈:跳板攻击入侵技术实例解析_第1页
黑客经验谈:跳板攻击入侵技术实例解析_第2页
黑客经验谈:跳板攻击入侵技术实例解析_第3页
黑客经验谈:跳板攻击入侵技术实例解析_第4页
黑客经验谈:跳板攻击入侵技术实例解析_第5页
资源描述:

《黑客经验谈:跳板攻击入侵技术实例解析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客经验谈:跳板攻击入侵技术实例解析~教育资源库  网络入侵,安全第一。一个狡猾、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身。其中,跳板技术是攻击者通常采用的技术。下面笔者结合实例,解析攻击入侵中的跳板技术。  1、确定目标  攻击者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。  比如,笔者通过对某IP段的扫描,发现该IP段IP地址为211.52.*.84的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器。  2、设计跳板  

2、跳板通俗讲就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。攻击者往往会评估入侵风险,从而制定或者设计跳板。一般的原则是,如果是政府、军队等敏感部门往往跳板会比较多,甚至这些跳板主机会纵横七大洲四大洋。另外,入侵国内服务器往往也会需要国外的跳板主机。  另外跳板主机的选择,入侵者往往是一些安全性一般速度较快,很少有人光顾的主机。因为如果是跳板出了安全问题,安全人员从中间入手,进行反向追踪,定位入侵者的相对比较容易。  笔者演示进行入侵检测的目标主机是一家韩国的服务器(通过[url].ip138.[/url]查询),综合考

3、虑,设计了三级跳板,即通过三个主机中转在第三级跳板上进行目标主机的入侵就爱你从。设计的路线为:远程登陆(3389)到一IP地址为203.176.*.237的马来西亚服务器;然后在该服务器上通过CMD命令登陆到一IP地址为203.115.*.85的印度Cisco路由器;最后该路由器上tel到一某韩国主机。最后以该韩国服务器为工作平台实施MYSQL提权操作。  特别说明:攻击者往往在跳板中加入路由器或者交换机(比如Cisco的产品),虽然路由器的日志文件会记录登陆IP,但是可以通过相关的命令清除该日志。并且这些日志清除后将永远消失,因为路由器的日志保存在flash中,一旦删除将无法恢

4、复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志,就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己。  3、跳板入侵  (1).第一跳,远程桌面  开始→运行→mstsc,打开远程桌面连接,输入马来西亚服务器的IP地址203.176.*.237,随后输入用户名、密码即可远程连接到该服务器。  一个非常狡猾高明的的入侵者一般不会用自己平时使用的主机进行远程桌面连接入侵,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就

5、算删除格式化也会被恢复。而虚拟机,入侵完成后可以删除,呼之即来,弃之毫不可惜。  (2).第二跳,tel路由器  打开服务器命令行工具(cmd),输入tel203.115.*.85进行连接。该路由器是一Cisco设置了虚拟终端的密码,输入密码进入路由器一般模式。此时即可以通过路由器tel到下一个跳板。当然最好有该cisco路由器的特权密码,敲入en,然后输入特权密码进入特权模式。因为就算没有进入路由器的特权模式,但路由器还是记录了此次登陆,因此一定要进入特权模式,通过路由器命令清除登陆记录和历史命令。笔者为了安全用SecureCRT(类似tel)进行登陆。  作为一个狡猾的入侵者

6、,在进入路由器特权模式后,不是马上进入下一跳板。往往通过shosysqlcdbinmysql-h211.52.118.84-uroot.c:mysqlbin2003.txt  在工作平台上再打开一个cmd,输入命令nc211.52.118.843306  即监听该ip的3306端口,返回一个目标主机的shell,获取该主机的控制权。  在该shell上输入命令建立管理员用户usertesttest/addlocalgouradministratorstest/add  下面看看对方是否开了远程桌面连接,在命令行下敲入命令stat-ano  对方开3389端口,即可以进行远程桌面的

7、连接。  由于对方是XP系统,不能多用户远程连接,笔者的入侵检测到此为止。  5、全身而退  入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了。  (1).由于从目标主机获得的shell反向连接获得的,不会有日志记录,所以不用管直接断开连接。  (2).上传clearlog工具,清除tel主机上的登陆日志。  (3).输入exit,退出路由器到主机的的tel连接。在路由器上输入clearlogging  分别用来清除登陆日志。  (4).退出路由器登陆,通过工具清除

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。