由渗透扫描到实施路由器跳板攻击
2009-02-17 13:54:57 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閻愵剙鍔ょ紓宥咃躬瀵鎮㈤崗灏栨嫽闁诲酣娼ф竟濠偽i鍓х<闁诡垎鍐f寖闂佺娅曢幑鍥灳閺冨牆绀冩い蹇庣娴滈箖鏌ㄥ┑鍡欏嚬缂併劎绮妵鍕箳鐎n亞浠鹃梺闈涙搐鐎氫即鐛崶顒夋晬婵絾瀵ч幑鍥蓟閻斿摜鐟归柛顭戝枛椤牆顪冮妶搴′簼缂侇喗鎸搁悾鐑藉础閻愬秵妫冮崺鈧い鎺戝瀹撲礁鈹戦悩鎻掝伀缁惧彞绮欓弻娑氫沪閹规劕顥濋梺閫炲苯澧伴柟铏崌閿濈偛鈹戠€n€晠鏌嶆潪鎷屽厡闁汇倕鎳愮槐鎾存媴閸撴彃鍓卞銈嗗灦閻熲晛鐣烽妷褉鍋撻敐搴℃灍闁绘挻娲橀妵鍕箛闂堟稐绨肩紓浣藉煐濮樸劎妲愰幘璇茬闁冲搫鍊婚ˇ鏉库攽椤旂》宸ユい顓炲槻閻g兘骞掗幋鏃€鐎婚梺瑙勬儗閸樺€熲叺婵犵數濮烽弫鍛婃叏椤撱垹纾婚柟鍓х帛閳锋垶銇勯幒鍡椾壕缂備礁顦遍弫濠氱嵁閸℃稒鍊烽柛婵嗗椤旀劕鈹戦悜鍥╃У闁告挻鐟︽穱濠囨嚃閳哄啰锛滈梺褰掑亰閸欏骸鈻撳⿰鍫熺厸閻忕偟纭堕崑鎾诲箛娴e憡鍊梺纭呭亹鐞涖儵鍩€椤掑啫鐨洪柡浣圭墪閳规垿鎮欓弶鎴犱桓闂佸湱枪閹芥粎鍒掗弮鍫熷仺缂佸顕抽敃鍌涚厱闁哄洢鍔岄悘鐘绘煕閹般劌浜惧┑锛勫亼閸婃牠宕濋敃鈧…鍧楀焵椤掍胶绠剧€光偓婵犱線鍋楀┑顔硷龚濞咃絿妲愰幒鎳崇喓鎷犻懠鑸垫毐闂傚倷鑳舵灙婵炲鍏樺顐ゆ嫚瀹割喖娈ㄦ繝鐢靛У绾板秹寮查幓鎺濈唵閻犺櫣灏ㄥ銉р偓瑙勬尭濡繂顫忛搹鍦<婵☆垰鎼~宥囩磽娴i鍔嶉柟绋垮暱閻g兘骞嬮敃鈧粻濠氭偣閸パ冪骇鐎规挸绉撮—鍐Χ閸℃ê闉嶇紓浣割儐閸ㄥ墎绮嬪澶嬪€锋い鎺嶇瀵灝鈹戦埥鍡楃仯闁告鍕洸濡わ絽鍟崐鍨叏濡厧浜鹃悗姘炬嫹

核心提示: 图3(三)跳板思路的测试和验证由于路由器都提供了Telnet功能,因此可以先Telnet到路由器,由渗透扫描到实施路由器跳板攻击(3),或者先Telnet到肉鸡服务器再Telnet到路由器,形成“本地”-“肉鸡”-“路由器&rdq
图3
(三)跳板思路的测试和验证
由于路由器都提供了Telnet功能,因此可以先Telnet到路由器,或者先Telnet到肉鸡服务器再Telnet到路由器,形成“本地”-“肉鸡”-“路由器”-“工作平台”或者“本地”-“路由器”-“肉鸡”-“工作平台”连接线路,从而达到隐藏本地IP的目的,也就是通常意义上说的“跳板”。
1.Telnet到跳板服务器或者肉鸡
在telecom提示符下输入需要连接的服务器,在本例中直接输入“telnet 218.***.***.*** 443”,连接该服务器的443端口,telnet默认端口为23端口,在本例中我们对该服务器的Telnet端口进行了修改,便于隐藏。如图4所示,显示一个登陆信息,显示的信息表明我们telnet的服务器是Windows 2000 Server,在Login中输入用户名“Administration”,接着在“Password”中输入该用户所对应的密码即可出现成功页面。
图4
2.验证Telnet效果
在肉鸡上执行“IPconfig /all”命令可以查看肉鸡的网络配置情况,如图5所示。这表明我们通过路由器Telnet出来后可以在新的Telnet上执行命令,接着使用“netstat -n | find "443" ”查看路由器和肉鸡的网络连接情况,如图6所示,这也就从事实上验证了跳板的可行性。
更多精彩
赞助商链接