对某贸易公司内网的一次安全检测
2008-12-19 13:40:48 来源:WEB开发网核心提示: 图5 使用nmap工具来获取目标更多信息 (二)利用已有漏洞实施渗透攻击1.弱口令扫描既然开放了135、139、445以及1433端口,我们可以先对一些弱口令进行扫描,针对135、139、445以及1433端口,对某贸易公司内网的一次安全检测(3),我们对RPC、NETBIOS、MSSQL
图5 使用nmap工具来获取目标更多信息
(二)利用已有漏洞实施渗透攻击
1.弱口令扫描
既然开放了135、139、445以及1433端口,我们可以先对一些弱口令进行扫描。针对135、139、445以及1433端口,我们对RPC、NETBIOS、MSSQL口令进行扫描。口令扫描结束后,未发现什么可以利用的地方。
2.内网嗅探及漏洞溢出
弱口令检测无效,我们看看能不能通过内网嗅探获取一些账号口令,再通过社会工程学试试能否进入我们的目标。在本机上架设xsniff嗅探器,如图6所示,执行“sniffing tcp password”命令,然后等一两天后才看结果。
图6 使用sniffer工具嗅探内网口令
说明:
在进行嗅探时,时间不能选择太长,否则生成的日志文件会很大,引起管理员的注意。过两天看看,果然取到了一些结果,是一些员工的邮箱,将获取的口令加入到字典文件中,再对目标主机进行弱口令扫描,还是无效,郁闷!!!
图7 嗅探获取邮箱口令
到了这步,感觉有点丧气,还有什么办法呢?拿手上的ms08-067的工具进行溢出尝试,也无效!!!看来已经打上补丁了,也是,现在这些重要补丁一般网管还是会及时补上的。
(三)社会工程学攻击
更多精彩
赞助商链接