引用:
原帖由 sinrre 于 2008-6-21 12:49 发表
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
昨晚通过vc6.0的exp进了一台我们学校网站团队的内网机器,植入了飘絮release服务端,通过屏幕监控发现是一台工作机,桌面上挂了三台服务器远程连接,其中一台就是202.114.0 ...
1、既然是有远程桌面,但是是外网IP,那么服务器有可能采取了托管,已经出了内网。对于这种情况思路如下:
a 服务器开了IIS服务,可以考滤从80端口采取脚本入侵,直接拿SHELL。
b 抓取你有权限的所有机器的HASH,然后破之,再一一试你需要连接的机器
c 在你有权限的机器装键盘记录软件,记录管理员操作。(注:此步可以监视管理并结合社会工程学更佳)
2、如果一时还达不到你想要的效果,建议采取先扩大战果,拿下一切有可能拿下的机器,具体方法介绍一二如下:
a 用抓HASH破出的账号密码或其它方法收集的账号密码做成字典,扫描整个内网的相同口令和弱口令
b 装上嗅探软件,嗅探内网特殊端口,21,22,23,25,445,110,1433,3306,5900,5631,3389等等
c 针对于B操作,只是一种被动的操作,对此,我们可以通过已经得到的主机的相关信息,来猜测内网中其它主机的信息。
比如说:得到权限的主机装了VNC,但是端口改了5977,那么我们可以用扫描器扫描整个内网5977端口,然后用本机的VNC密码来连 接。至于VNC密码如何破得,不知道的还是百度下吧!
3、有一事不明,不管是B\S模式还是C\S模式,对于内网渗透有什么不同?所以想请教下,这里讨论的B\S和C\S意义何在。
PS:对于内网渗透,方法是死的,思路是活的,经验是靠无数次实践积累的。像我这样的脚本小子,很多都不曾用过反弹木马,对于内网机器上不了网或路由做了限制或防火墙阻止,照样可以突破,靠的就是思路,凭的就是经验。邪八的技术交流气氛远远不及当年,但我还是一如即往的愿意在这里和大家讨论,真诚的希望能与有这方面基础或经验的朋友一起交流,EMAIL兼MSN在我的个性签名。脚本安全小组:Www.Cnsst.Org MSN:cn557@hotmail.com 我们这帮兄弟,永远的兄弟——We are not the only ones,but we will try to be the best!——All In Script 脚本渗透自用利器开发中……
帖子298 精华12 积分3962 阅读权限100 性别男 在线时间901 小时 注册时间2006-4-22 最后登录2008-7-18 查看详细资料引用报告回复 TOP