網絡入侵實用戰術手冊 (1)

轉自INTERNET

[摘要] 入侵一個系統有很多步驟,階段性很強的「工作」,其最終的目標是獲得超級用戶權限——對目標系統的絕對控制。從對該系統一無所知開始,我們利用其提供的各種網絡服務收集關於它的信息,這些信息暴露出系統的安全脆弱性或潛在入口;然後我們利用這些網絡服務固有的或配置上的漏洞,試圖從目標系統上取回重要信息(如口令文件)、或在上面執行命令,通過這些辦法,我們有可能在該系統上獲得一個普通的shell接口;接下來,我們再利用目標系統本地的操作系統或應用程序的漏洞試圖提升我們在該系統上的權限,攫取超級用戶控制;適當的善後工作包括隱藏身份、消除痕跡、安置特洛伊木馬和留後門。

(零)、確定目標

1) 目標明確--那就不用廢話了
2) 抓網:從一個有很多鏈接的WWW站點開始,順籐摸瓜;
3) 區段搜索:如用samsa開發的mping(multi-ping);
4) 到網上去找站點列表;

(一)、 白手起家(情報搜集)
從一無所知開始:
1) tcp_scan,udp_scan

# tcp_scan numen 1-65535
7:echo:
7:echo:
9:discard:
13:daytime:
19:chargen:
21:ftp:
23:telnet:
25:smtp:
37:time:
79:finger
111:sunrpc:
512:exec:
513:login:
514:shell:
515:printer:
540:uucp:
2049:nfsd:
4045:lockd:
6000:xwindow:
6112:dtspc:
7100:fs:

# udp_scan numen 1-65535
7:echo:
7:echo:
9:discard:
13:daytime:
19:chargen:
37:time:
42:name:
69:tftp:
111:sunrpc:
161:UNKNOWN:
177:UNKNOWN:
...

看什麼:
1.1)可疑服務: finger,sunrpc,nfs,nis(yp),tftp,etc..
1.2)系統入口: ftp,telnet,http, shell(rsh), login (rlogin),smtp,exec(rexec)

(samsa: [/etc/inetd.conf]最要緊!!)

2) finger

# finger root@numen
[numen] Login Name TTY Idle When Where
root Super-User console 1 Fri 10:03 :0
root Super-User pts/6 6 Fri 12:56 192.168.0.116
root Super-User pts/7 Fri 10:11 zw
root Super-User pts/8 1 Fri 10:04 :0.0
root Super-User pts/1 4 Fri 10:08 :0.0
root Super-User pts/11 3:16 Fri 09:53 192.168.0.114
root Super-User pts/10 Fri 13:08 192.168.0.116
root Super-User pts/12 1 Fri 10:13 :0.0
(samsa: root 這麼多,不容易被發現哦~)

# finger ylx@numen
[victim.com] Login Name TTY Idle When Where
ylx ??? pts/9 192.168.0.79

# finger @numen
[numen] Login Name TTY Idle When Where
root Super-User console 7 Fri 10:03 :0
root Super-User pts/6 11 Fri 12:56 192.168.0.116
root Super-User pts/7 Fri 10:11 zw
root Super-User pts/11 3:21 Fri 09:53 192.16 numen:
root Super-User pts/11 3:21 Fri 09:53 192.16 numen:
ts/10 May 7 13:08 18 (192.168.0.116)

(samsa:如果沒有finger,就只好有rusers樂)

4) showmount

# showmount -ae numen
export table of numen:
/space/users/lpf sun9
samsa:/space/users/lpf
sun9:/space/users/lpf

(samsa:該機提供了那些共享目錄,誰共享了這些目錄[/etc/dfs/dfstab])

5) rpcinfo

# rpcinfo -p numen
program vers proto port service
100000 4 tcp 111 rpcbind
100000 4 udp 111 rpcbind
100024 1 udp 32772 status
100024 1 tcp 32771 status
100021 4 udp 4045 nlockmgr
100001 2 udp 32778 rstatd
100083 1 tcp 32773 ttdbserver
100235 1 tcp 32775
100021 2 tcp 4045 nlockmgr
100005 1 udp 32781 mountd
100005 1 tcp 32776 mountd
100003 2 udp 2049 nfs
100011 1 udp 32822 rquotad
100002 2 udp 32823 rusersd
100002 3 tcp 33180 rusersd
100012 1 udp 32824 sprayd
100008 1 udp 32825 walld
100068 2 udp 32829 cmsd

(samsa:[/etc/rpc]可惜沒開rexd,據說開了rexd就跟沒password一樣哦!
不過有rstat,rusers,mount和nfs:-)

6) x-windows

# DISPLAY=victim.com:0.0
# export DISPLAY
# export DISPLAY
# xhost
access control disabled, clients can connect from any host

(samsa:great!!!)

# xwininfo -root

xwininfo: Window id: 0x25 (the root window) (has no name)

Absolute upper-left X: 0
Absolute upper-left Y: 0
Relative upper-left X: 0
Relative upper-left Y: 0
Width: 1152
Height: 900
Depth: 24
Visual Class: TrueColor
Border width: 0
Class: InputOutput
Colormap: 0x21 (installed)
Bit Gravity State: ForgetGravity
Window Gravity State: NorthWestGravity
Backing Store State: NotUseful
Save Under State: no
Map State: IsViewable
Override Redirect State: no
Corners: +0+0 -0+0 -0-0 +0-0
-geometry 1152x900+0+0

(samsa:can't be greater!!!!!!!!!!!)

7) smtp

# telnet numen smtp
Trying 192.168.0.198...
Connected to numen.
Escape character is '^]'.
220 numen.ac.cn ESMTP Sendmail 8.9.1b+Sun/8.9.1; Fri, 7 May 1999 14:01:39 +0800
(CST)
expn root
250 Super-User <">[email protected]>
vrfy ylx
250 <">[email protected]>
expn ftp
expn ftp
250 <">[email protected]>

(samsa:ftp說明有匿名ftp)

(samsa:如果沒有finger和rusers,只好用這種方法一個個猜用戶名樂)

debug
500 Command unrecognized: "debug"
wiz
500 Command unrecognized: "wiz"

(samsa:這些著名的漏洞現在哪兒還會有呢?:-(()

8) 使用 scanner(***)

# satan victim.com
...

(samsa:satan 是圖形界面的,就沒法陳列了!!
列舉出 victim.com 的系統類型(e.g.SunOS 5.7),提供的服務(e.g.WWW)和存在的脆弱性)

「雖華艷而乏天趣,徒奇崛而無深意。...惟以其文體為他人所未試,足稱獨步而已。」
——魯迅《中國小說史略》

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料