ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

黑客经验谈:跳板入侵技术实例解

2014-11-5 17:56| 发布者: admin| 查看: 3328| 评论: 0

摘要:   网络入侵,安全第一。一个狡猾、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段自己,以防被对方发现,引火烧身。其中,跳板技术是者通常采用的技术。下面笔者结合实例,解 ...

  网络入侵,安全第一。一个狡猾、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段自己,以防被对方发现,引火烧身。其中,跳板技术是者通常采用的技术。下面笔者结合实例,解析入侵中的跳板技术。

  1、确定目标

  者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施。

  比如,笔者通过对某IP段的扫描,发现该IP段IP地址为211.52..84的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器。

  2、设计跳板

  跳板通俗讲就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。者往往会评估入侵风险,从而制定或者设计跳板。一般的原则是,如果是、军队等部门往往跳板会比较多,甚至这些跳板主机会纵横七大洲四大洋。另外,入侵国内服务器往往也会需要国外的跳板主机。

  另外跳板主机的选择,入侵者往往是一些安全性一般速度较快,很少有人光顾的主机。因为如果是跳板出了安全问题,安全人员从中间入手,进行反向追踪,定位入侵者的相对比较容易。

  笔者演示进行入侵检测的目标主机是一家韩国的服务器(通过[url]www.ip138.com[/url]查询),综合考虑,设计了跳板,即通过三个主机中转在第跳板上进行目标主机的入侵就爱你从。设计的线为:远程登陆(3389)到一IP地址为203.176..237的马来西亚服务器;然后在该服务器上通过CMD命令登陆到一IP地址为203.115..85的印度由器;最后该由器上telnet到一某韩国主机。最后以该韩国服务器为工作平台实施MYSQL提权操作。

  特别说明:者往往在跳板中加入由器或者交换机(比如Cisco的产品),虽然由器的日志文件会记录登陆IP,但是可以通过相关的命令清除该日志。并且这些日志清除后将永远消失,因为由器的日志保存在flash中,一旦删除将无法恢复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志,就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己。

  3、跳板入侵

  (1)。第一跳,远程桌面

  开始→运行→mstsc,打开远程桌面连接,输入马来西亚服务器的IP地址203.176..237,随后输入用户名、密码即可远程连接到该服务器。

  一个非常狡猾高明的的入侵者一般不会用自己平时使用的主机进行远程桌面连接入侵,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复。而虚拟机,入侵完成后可以删除,呼之即来,弃之毫不可惜。

  打开服务器命令行工具(cmd),输入telnet203.115..85进行连接。该由器是一Cisco设置了虚拟终端的密码,输入密码进入由器一般模式。此时即可以通过由器telnet到下一个跳板。当然最好有该cisco由器的密码,敲入en,然后输入密码进入模式。因为就算没有进入由器的模式,但由器还是记录了此次登陆,因此一定要进入模式,通过由器命令清除登陆记录和历史命令。笔者为了安全用SecureCRT(类似telnet)进行登陆。

  作为一个狡猾的入侵者,在进入由器模式后,不是马上进入下一跳板。往往通过showuser命令查看有没有其他人(特别是管理员)登陆到由器。如果存在其他登陆,一个谨慎的入侵者往往会放弃该跳板转而用其他的跳板。

  在由器模式下,输入telnet203.115..85,随后输入用户名及其密码后就telnet到远程主机系统给我们一个shell.

  至此,我们经过跳到达工作平台,然后就在该shell上进行目标主机的MYSQL提权操作。操作平台上笔者已经准备好了进行MYSQL提权的工具。输入命令进行操作,笔者把相关的命令列举出来:cdmsysql

  路由器地址打不开即该ip的3306端口,返回一个目标主机的shell,获取该主机的控制权。

  下面看看对方是否开了远程桌面连接,在命令行下敲入命令netstat-ano

  对方开3389端口,即可以进行远程桌面的连接。

  由于对方是XP系统,不能多用户远程连接,笔者的入侵检测到此为止。

  5、而退

  入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了。

  (1)。由于从目标主机获得的shell反向连接获得的,不会有日志记录,所以不用管直接断开连接。

  分别用来清除登陆日志。

  (4)。退出由器登陆,通过工具清除远程桌面主机上的登陆日志,然后删除登录用帐户和用户目录,注销用户。

  总结:笔者结合实例演示了入侵者如何通过跳板进行入侵以及入侵善后的全过程,本文只是从技术的角度对跳板技术进行解析,目的是让有兴趣的读者直观地了解跳板技术的相关细节。当然,跳板技术是精深,远非本文所能囊括,但其基本原来都类似,希望文本对大家了解这种技术有所帮助。

  在如今这个信息爆炸的时代里,每天都会有数不清的新闻通过各种渠道涌到我们面前,而真正有价值的应该进入我们心里的,却很可能随着日历牌的翻动被我们忽略。作为对一周新闻进行回顾的《比特网新闻中心每周热点推荐》,就是要告诉您过去的七天都发生了哪些新闻,更希望和您一起,站在七天的高度来看待过去一周的新闻。

  领IT群雄秀企业风采。创刊于2008年2月,定位于行业(企业)信息化规划、建设、管理的中高层人士,通过精心的内容筛选,将每月发生的重点事件进行回顾,为高端人群提供深度阅读,与比特网内容的速度特性形成互补。主要栏目有:比特网精粹、新产品新技术、CIO、封面报道、下午茶精选等。

  业内首个只为报道数据中心资讯内容的专业频道,是为数据中心用户及厂商而建设的专业平台。以数据中心专业技术内容为核心,贯穿新鲜资讯、技巧方法和用户案例等高附加值内容。以为网友提供最具实用价值的信息为原则,以成为用户最信赖的行业专家为目标,打造高时效、高品质、高前瞻的最全威频道。企业数据中心热点播报,为您精心奉上过去一周数据中心最精彩、权威资讯_chinabyte比特网。

  就服务器和数据中心领域的产业动态、技术热点、热门产品、实用技巧,向企业CIO/CTO、IT管理层、技术人员提供一周精选套餐,为数据中心决策者、使用者提供一份服务器行业以及数据中心领域最新动态及产品应用的技术套餐。

不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2025-10-27 01:00 , Processed in 0.028741 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部