【正文】
? 可以看出幾個(gè)比較知名的端口均處于打開(kāi)狀態(tài),如 13 80等 ? 嘗試使用 Unicode漏洞攻擊,無(wú)效。成功 Administrator口令破解情況 一次針對(duì) Windows 2021的入侵過(guò)程 (五 ) ? 5. 鞏固權(quán)力 – 現(xiàn)在我們得到了 Administrator的帳戶,接下去我們需要鞏固權(quán)力 ? 添加一個(gè)迷惑性的帳戶,并加入 administrators組,將來(lái)通過(guò)新帳戶進(jìn)入 ? 裝載后門 – 裝載后門 ? 一般的個(gè)人主機(jī)為防范病毒,均會(huì)安裝反病毒軟件,如 Norton AntiVirus、金山毒霸等,并且大部分人也能及時(shí)更新病毒庫(kù),而大部分的木馬程序在這類軟件的病毒庫(kù)中均被視為 Trojan木馬病毒。所以考慮利用 NetBIOS會(huì)話服務(wù)( TCP 139)進(jìn)行遠(yuǎn)程密碼猜測(cè)。 ? 這里,針對(duì)具體的攻擊目標(biāo),隨便選擇了一組 IP地址,進(jìn)行測(cè)試,選擇處于活動(dòng)狀態(tài)的主機(jī),進(jìn)行攻擊嘗試; – 針對(duì)探測(cè)的安全建議 ? 對(duì)于網(wǎng)絡(luò):安裝防火墻,禁止這種探測(cè)行為 ? 對(duì)于主機(jī):安裝個(gè)人防火墻軟件,禁止外部主機(jī)的ping包,使對(duì)方無(wú)法獲知主機(jī)當(dāng)前正確的活動(dòng)狀態(tài) 一次針對(duì) Windows 2021的入侵過(guò)程 (二 ) 2. 掃描 – 使用的掃描軟件 ? 這里選擇的掃描軟件是 SSS( Shadow Security Scanner), SSS是俄羅斯的一套非常專業(yè)的安全漏洞掃描軟件,能夠掃描目標(biāo)服務(wù)器上的各種漏洞,包括很多漏洞掃描、端口掃描、操作系統(tǒng)檢測(cè)、賬號(hào)掃描等等,而且漏洞數(shù)據(jù)可以隨時(shí)更新。 對(duì)口令進(jìn)行破譯的方法 (2)登錄界面攻擊法??诹钇平馄饕话悴皇钦嬲娜ソ獯a,因?yàn)槭聦?shí)上很多加密算法是不可逆的。字典中的口令是根據(jù)人們?cè)O(shè)置自己賬號(hào)口令的習(xí)慣總結(jié)出的常用口令。 嗅探的防御 ? 將通過(guò)網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)進(jìn)行加密。 Arpspoof可以讓攻擊者操縱 LAN上的 ARP(地址解析協(xié)議)流量。 用洪泛對(duì)付交換機(jī) ? 向 LAN上發(fā)送大量的隨機(jī) MAC地址以造成洪泛。 (3 光纖 : 分接易被發(fā)現(xiàn) , 沒(méi)有電磁輻射 . (4)無(wú)線通信: 應(yīng)用廣泛:無(wú)線計(jì)算機(jī)連接 , 車庫(kù)開(kāi)門器 ,本地?zé)o線電 , 部分無(wú)繩電話等等 。如果 TTL值是 0,則路由器給數(shù)據(jù)包的源站回送一個(gè) ICMP超時(shí)的消息。它支持插件功能,提供了圖形界面和命令行兩種操作方式,能夠?qū)崿F(xiàn)掃描遠(yuǎn)程操作系統(tǒng)類型、標(biāo)準(zhǔn)端口、常見(jiàn)漏洞等功能。其中 IP服務(wù)類型( Type Of Service)字段是 0或 20( TOS=0|20), IP的長(zhǎng)度是 38字節(jié)( IPLen=38),應(yīng)答數(shù)據(jù)包中的 IP總長(zhǎng)度是 148字節(jié)( RIPTL=148), RID=E表明應(yīng)答 IP的 ID復(fù)制了發(fā)送的 UDP數(shù)據(jù)包中的 IPID(否則為 RID=F), RIPCK=E表明應(yīng)答 IP的校驗(yàn)和是正確的, UCK=E說(shuō)明 UDP校驗(yàn)和也是正確的, ULEN說(shuō)明 UDP包的長(zhǎng)度是 0x134,最后 DAT=E表明目標(biāo)正確的應(yīng)答了 UDP數(shù)據(jù)包。如何確定處理方式? 棧指紋識(shí)別方法 (續(xù) ) ? ICMP協(xié)議 – ICMP錯(cuò)誤消息的限制 ? 發(fā)送一批 UDP包給高端關(guān)閉的端口,然后計(jì)算返回來(lái)的不可達(dá)錯(cuò)誤消息 – ICMP端口不可達(dá)消息的大小 ? 通常情況下送回 IP頭 +8個(gè)字節(jié),但是個(gè)別系統(tǒng)送回的數(shù)據(jù)更多一些 – ICMP回應(yīng)消息中對(duì)于校驗(yàn)和的處理方法不同 – ICMP回應(yīng)消息中, TOS域的值 ? TCP選項(xiàng) – 這里充滿了各種組合的可能性 – 應(yīng)答方式 “ QueryReply”,可以把多個(gè)選項(xiàng)放到一個(gè)包中 ? SYN Flooding對(duì)抗測(cè)試 – 先發(fā)送 8個(gè) SYN包,看還能不能建立連接,確認(rèn)它是否受此攻擊 Nmap的指紋庫(kù) ? 指紋模板文件: ? 首先定義一組測(cè)試,例如 TEST DESCRIPTION: Tseq is the TCP sequenceability test T1 is a SYN packet with a bunch of TCP options to open port T2 is a NULL packet w/options to open port T3 is a SYN|FIN|URG|PSH packet w/options to open port T4 is an ACK to open port w/options T5 is a SYN to closed port w/options T6 is an ACK to closed port w/options T7 is a FIN|PSH|URG to a closed port w/options PU is a UDP packet to a closed port ? 例如 – Fingerprint Windows 2021 Professional – TSeq(Class=RI) – T1(DF=Y %W=2238%ACK=S++%Flags=AS%Ops=M)