WEB开发网
开发学院网络安全安全技术 由渗透扫描到实施路由器跳板攻击 阅读

由渗透扫描到实施路由器跳板攻击

 2009-02-17 13:54:57 来源:WEB开发网   
核心提示: 图3(三)跳板思路的测试和验证由于路由器都提供了Telnet功能,因此可以先Telnet到路由器,由渗透扫描到实施路由器跳板攻击(3),或者先Telnet到肉鸡服务器再Telnet到路由器,形成“本地”-“肉鸡”-“路由器&rdq

图3

(三)跳板思路的测试和验证

由于路由器都提供了Telnet功能,因此可以先Telnet到路由器,或者先Telnet到肉鸡服务器再Telnet到路由器,形成“本地”-“肉鸡”-“路由器”-“工作平台”或者“本地”-“路由器”-“肉鸡”-“工作平台”连接线路,从而达到隐藏本地IP的目的,也就是通常意义上说的“跳板”。

1.Telnet到跳板服务器或者肉鸡

在telecom提示符下输入需要连接的服务器,在本例中直接输入“telnet 218.***.***.*** 443”,连接该服务器的443端口,telnet默认端口为23端口,在本例中我们对该服务器的Telnet端口进行了修改,便于隐藏。如图4所示,显示一个登陆信息,显示的信息表明我们telnet的服务器是Windows 2000 Server,在Login中输入用户名“Administration”,接着在“Password”中输入该用户所对应的密码即可出现成功页面。

由渗透扫描到实施路由器跳板攻击

图4

2.验证Telnet效果

在肉鸡上执行“IPconfig /all”命令可以查看肉鸡的网络配置情况,如图5所示。这表明我们通过路由器Telnet出来后可以在新的Telnet上执行命令,接着使用“netstat -n | find "443" ”查看路由器和肉鸡的网络连接情况,如图6所示,这也就从事实上验证了跳板的可行性。

由渗透扫描到实施路由器跳板攻击

上一页  1 2 3 4  下一页

Tags:渗透 扫描 实施

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接