(1)第一跳,远程桌面
开始→运行→mstsc,打开远程桌面连接,输入马来西亚服务器的IP地址203.176..237,随后输入用户名、密码即可远程连接到该服务器。 一个非常狡猾高明的的入侵者一般不会用自己平时使用的主机进行远程桌面连接入侵,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复。而虚拟机,入侵完成后可以删除,呼之即来,弃之毫不可惜。
(2)第二跳,telnet路由器 打开服务器命令行工具(cmd),输入telnet 203.115..85进行连接。该路由器是一Cisco设置了虚拟终端的密码,输入密码进入路由器一般模式。此时即可以通过路由器telnet到下一个跳板。当然最好有该cisco路由器的特权密码,敲入en,然后输入特权密码进入特权模式。因为就算没有进入路由器的特权模式,但路由器还是记录了此次登陆,因此一定要进入特权模式,通过路由器命令清除登陆记录和历史命令。笔者为了安全用SecureCRT(类似telnet)进行登陆。 作为一个狡猾的入侵者,在进入路由器特权模式后,不是马上进入下一跳板。往往通过show user命令查看有没有其他人(特别是管理员)登陆到路由器。如果存在其他登陆,一个谨慎的入侵者往往会放弃该跳板转而用其他的跳板。
(3)第三跳,telnet主机 在路由器特权模式下,输入telnet 203.115.*.85,随后输入用户名及其密码后就telnet到远程主机系统给我们一个shell.
4.提权
至此,我们经过三级跳到达工作平台,然后就在该shell上进行目标主机的MYSQL提权操作。操作平台上笔者已经准备好了进行MYSQL提权的工具。输入命令进行操作,笔者把相关的命令列举出来: cd msysql cd bin mysql -h 211.52.118.84 -uroot . c:mysqlbin03.txt 在工作平台上再打开一个cmd,输入命令 nc 211.52.118.84 3306 即监听该ip的3306端口,返回一个目标主机的shell,获取该主机的控制权。
在该shell上输入命令建立管理员用户 net user test test /add net localgour administrators test /add 下面看看对方是否开了远程桌面连接,在命令行下敲入命令 netstat -ano 对方开3389端口,即可以进行远程桌面的连接。 由于对方是XP系统,不能多用户远程连接,笔者的入侵检测到此为止。
5、全身而退
入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了。
(1)。由于从目标主机获得的shell反向连接获得的,不会有日志记录,所以不用管直接断开连接。 (2)。上传clearlog工具,清除telnet主机上的登陆日志。
(3)。输入exit,退出路由器到主机的的telnet连接。在路由器上输入 clear logging 分别用来清除登陆日志。
(4)。退出路由器登陆,通过工具清除远程桌面主机上的登陆日志,然后删除登录用帐户和用户目录,注销用户。
ps:我不是原创 找不到当年的出处了,当时还都是qq冲浪的年代,一代骚人拂袖去,留的网简万古传
当年的小屁孩满腔热血,反而如今不及当年
过时的方法,谨念尔。
简单的跳板入侵
最新推荐文章于 2024-07-31 00:02:18 发布