ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)pc软件 文章资讯 手机软件

您当前的位置→图文中心ARP文章ARP欺骗ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)


2009/4/24  编辑:佚名 来源:本站整理

早就跟相关人员说过邮箱认证smtp和pop协议要做加密, 否则就在公司内网, 太容易被人sniffer到明文密码了, 另外邮箱密码和bbs公用, bbs也是采用的http协议, 没有用https, 这些都是问题。 虽然我们我自己控制的网络net部分已经做过处理了, ip和mac地址做了绑定, 即便有人做arp欺骗后, 除非不出网关, 否则欺骗后网络到达不了网关之外, 因此嗅探明文邮箱密码已经不有可能(由于邮箱服务器不在同一个网段)。 但是对于我们一些共用资源的服务器有公网ip和内网ip且处于一个相对风险较高, 而且没有根据记录安全级别来进行过相应的安全策略的网络环境内, 因此一些问题是显而易见的, 但是某些人根本不以为然。 所以我进行了一次不复杂的内部渗透测试。

  最先是我从有公网ip和内网ip的网络段入手, 如公网ip段是222.222.222.0/255.255.255.255, 内网ip段192.168.0.0/255.255.255.0。

  经过踩点发现222.222.222.77(192.168.0.77)上跑了一个老版本的某php的论坛。 经过检测, 存在上传漏洞, 利用gif89a文件程序头欺骗漏洞上传webshell。 之后上传个nst。

  如图1

  

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)1.jpg大小: 72.16 K尺寸: 500 x 380浏览: 17 次用鼠标点击打开新窗口浏览全图

  利用tools里面的反弹连载:

  第一步在本地用nc -l -p 5546监听端口, 如图2

  

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)4.jpg大小: 19.22 K尺寸: 500 x 317浏览: 1 次点击打开新窗口浏览全图

  然后在nst上点Back connect , 如图3(提醒一定要注意红色部分)

  

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)2.jpg大小: 41.7 K尺寸: 500 x 315浏览: 13 次点击打开新窗口浏览全图

  成功登陆, 如图4

  

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)3.jpg大小: 40.15 K尺寸: 500 x 321浏览: 10 次点击打开新窗口浏览全图

  图5

  

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)5.jpg大小: 57.68 K尺寸: 500 x 367浏览: 3 次点击打开新窗口浏览全图

  在本地nc的窗口操作:

  id

  uid=99(nobody) gid=99(nobody) groups=99(nobody)

  权限低了点, 可以能够利用前一段时间linux内核vmsplice本地提高水平权限漏洞。 先用nst上传代码:

  如图6:(注意红色部分, 上传成功)

  

ARP欺骗嗅探公司邮箱密码的内部渗透测试(图)6.jpg大小: 64.79 K尺寸: 500 x 373浏览: 4 次点击打开新窗口浏览全图

相关文章
  • ARP攻击防御解决方案
  • ARP原理再次讲解
  • VMware和Virtual PC大比拼
  • aRP的工作原理及高速缓存
  • 基于ARP欺骗的惩罚措施
  • ARP协议的探测原理
  • A Sharper Scaling图片放大不失真软件使用方法
  • 支付宝AR识花是什么,支付宝AR识花玩法介绍
  • 三星I9100连上电脑的Kies,提示"Your device's current firmware version is not supp...
  • flipboard怎么注册 Flipboard注册方法
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图