<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)

      [摘要]早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這...

      早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這些都是問題。 雖然我們控制的網絡部分已經做過處理了, ip和mac地址做了綁定, 即使有人做arp欺騙后, 除非不出網關, 否則欺騙后網絡到達不了網關之外, 因此嗅探明文郵箱密碼已經不可能(由于郵箱服務器不在同一網段)。 但是對于我們一些共用資源的服務器有公網ip和內網ip且處于一個相對風險較高, 而且沒有根據安全級別進行過相應的安全策略的網絡環境內, 因此一些問題是顯而易見的, 但是某些人根本不以為然。 所以我進行了一次簡單的內部滲透測試。

        首先我從有公網ip和內網ip的網絡段入手, 如公網ip段是222.222.222.0/255.255.255.255, 內網ip段192.168.0.0/255.255.255.0。

        經過踩點發現222.222.222.77(192.168.0.77)上跑了一個老版本的某php的論壇。 經過檢測, 存在上傳漏洞, 利用gif89a文件頭欺騙漏洞上傳webshell。 然后上傳個nst。

        如圖1

        

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)1.jpg大小: 72.16 K尺寸: 500 x 380瀏覽: 17 次點擊打開新窗口瀏覽全圖

        利用tools里面的反彈連接:

        首先在本地用nc -l -p 5546監聽端口, 如圖2

        

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)4.jpg大小: 19.22 K尺寸: 500 x 317瀏覽: 1 次點擊打開新窗口瀏覽全圖

        然后在nst上點Back connect , 如圖3(注意紅色部分)

        

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)2.jpg大小: 41.7 K尺寸: 500 x 315瀏覽: 13 次點擊打開新窗口瀏覽全圖

        成功登陸, 如圖4

        

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)3.jpg大小: 40.15 K尺寸: 500 x 321瀏覽: 10 次點擊打開新窗口瀏覽全圖

        圖5

        

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)5.jpg大小: 57.68 K尺寸: 500 x 367瀏覽: 3 次點擊打開新窗口瀏覽全圖

        在本地nc的窗口操作:

        id

        uid=99(nobody) gid=99(nobody) groups=99(nobody)

        權限低了點, 可以利用前一段時間linux內核vmsplice本地提升權限漏洞。 先用nst上傳代碼:

        如圖6:(注意紅色部分, 上傳成功)

        

      ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)6.jpg大小: 64.79 K尺寸: 500 x 373瀏覽: 4 次點擊打開新窗口瀏覽全圖


      上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




      日韩精品一区二区三区高清