渗透某知名游戏代理商内网全程

在海一方 分享 时间: 收藏本文

【简介】感谢网友“在海一方”参与投稿,以下文章小编为您整理的渗透某知名游戏代理商内网全程(共2篇),供大家阅读。

篇1:渗透某知名游戏代理商内网全程

一、起因

这天刚一上Q,经常说自己是 的“神X月”(他不让我说他网名)就叫我和他一起搞一个游戏官方站,原因是他的一个朋友要他帮忙盗这个游戏的号,神X月没办法,就只好去搞官方拿数据库了。听了他的话我爆汗了1分钟,然后就和他开始了渗透。

二、郁闷的开始

大家都知道,游戏官方站几乎是没有漏洞的。神X月给了我这个游戏的官方网址*e.*****o.com,是个二级域名,网站是asp.net页面,如图1所示。

一级域名是一个游戏代理商,如图2所示。

手工检测了一下,没有明显的注入漏洞,再用了几个工具扫都扫不出注入点,注入这条路断了~~郁闷中.....

忽然,想到了asp.net可能有爆路径的漏洞,不管怎样,获得多一点信息总是好的,于是马上测试了一下,无功而返,然后再用几个比较老的asp.net漏洞检测工具对其进行了检测,照样是无功而返,

继续郁闷.....问了下神X月的进展如何,他说没一点进展,唉,看来是没搞了~~

三、成功初现

在我准备放弃的时候,突然看到上传玩家照片的功能,如图3所示。

感觉这可能就是成功的转折点,但这时候我的信心已经减了一大半,我不抱希望地打开了链接,看来不需要身份验证,直接传了个之前写的超浓缩diy小马,返回上传不成功,把文件名改为ji.gif.asa,同样是上传不成功,看来这个程序并不是从左边来判断文件类型的,我终于放弃了。把上传点丢给神X月,并和他说我不搞了,过了5分钟,他说传了文件上去,但就是不能执行,还有就是服务器不支持asp。

怎么他能传任意文件我就不能呢?问了他之后终于知道是gif文件头欺骗,自己真笨,这都没想到!于是传了asp.net版的diy小马上去,发现的确执行不了,换了一句话和lake2的木马也执行不了,如图4所示。

[1] hack.hack50.com/HTML/0912110443_2.html'>[2] hack.hack50.com/HTML/20080912110443_3.html'>[3] hack.hack50.com/HTML/20080912110443_2.html'>下一页

篇2:渗透某知名公司内部网络网站安全

这个网络很大共有七个网管,现在当前位置是F网、朋友在B网、目标在A网,

朋友给的资料,目前接入internet的两台设备未知(假设未知的设备都是路由器),图2是该​公司大体的网络拓扑图。掌握B网所有设备用户名密码(朋友之前嗅探到的)。除A网其它网络可以自由通信, A网内有公司重要信息所以不像其它网,它是不允许任何人访问的,路由不给予转发数据,也就是只进不出的网络,虽然现在的网络是外紧内松,但是想进入目标主 机还是有些难度。​怎么跨过设备的限制到达目标呢!您还要向下看。现在首要的目的就是让router3给我们转发数据包。

首先尝试telnet登录路由,拒绝访问不能登录,我想也不能登录,应该是访问控制列表限制了。

现在我们首要目标拿下router3的控制权,为什么目标定位在router3呢!

我们现在知道他的登录密码;

我当前位置可以和B网直接通信;

Router3是A、B网络公用的,应该两个网管都有权限登录;

这一点也是最重要的,只有router3给予数据转发才可以和目标主机通信;

个人认为router3是最佳路线,现在假设一下,如果B网管理员所管理的设备只有他本身所用的IP或TFTP Server(兼DHCP Server)才可以登录设置,那么有如下思路可以完成入侵。一般来说管理员主机一定可以登录这台路由器的,网管主机都不可以登录设备那么谁为维护网络 呢!

1、直接得到B网管理员主机的一个CMDShell来登录设备。

2、得到管理员同网段一台主机的CMDShell,从而利用ARP欺骗来telnet目标路由。

3、得到B网其它网段中可访问外部网络一台主机的CDM Shell,伪装CDM Shell主机IP地址,必要情况伪装IP+MAC地址来欺骗路由器,(机会高达到50%)。

经过分析拿B网的DHCP服务器(172.16.101.25)开始,选择突破点也是很重要的,DHCP服务器为了提供这个网段的服务他是暴露在相对 外部的,而且不在VLAN的管辖中,还和网管在同一交换机下,而且听朋友说他们​公司PC几乎不打补丁,还有很多员工不知补丁为何物,这也给入侵带来及大 的方便。利用服务器的WEB木马上传一些流行的溢出程序,直接拿个溢出程序溢出他的DHCP服务器​,(最后才知道2003年的溢出程序对这个主机都有 用)成功得到一个System权限的CMDShell。

革命尚未成功,同志们还须努力啊!“下载”我们肉鸡一个反弹的木马,我们的肉鸡是不能主动连接DHCP服务的,好像有点费话。现在这个主机就是我们在 内网的一个接入点​,放弃我们刚才控制的那个WEB主机,利用反弹木马开的个CMD。telnet一下路由,%connection closed by remote host!还是连接失败,不能登录路由器,看样只有172.16.101.15这台主机(管理员IP)可以登录了,我们看一下登录他的交换机OK不(一般 工作组交换机权限设置不会那么BT)。

telnet 172.16.101.253 //交换机管理地址

Password:

center>enable

Password:

成功登录,show mac-access、show cdp neighbors、show arp一些命令判断管理员对应的结口,管理员的IP对应的是FastEthernet 7/1,这个时候要用到IP地址的欺骗,在此感谢EST长的最难看的哥哥。

#interface FastEthernet 7/1

#shutdown

当然,这要等网管离开的时候才可以,这就要内外结合了。这个时候172.16.101.15这台主机在网络上以消失了,我们试一下路由是否允许网管的主机登录,把自己的IP改成172.16.101.15,输入:

netsh >interface ip

netsh interface ip >dump看一下接口配置信息

netsh interface ip >set address name = ″本地连接″ source = static addr = 172.16.101.15 mask = 255.255.255.0

这时候当前主机地址改为172.16.101.15,现在这个主机会和我断掉,但只是一小会,我们的反弹木马一会就能上线。一般重新变改IP地址要发 个ARP包告诉网络其它主机,大概意思是我的IP是172.16.101.15,MAC地址是00-00-00-00-12-34,以后有发往 172.16.101.15地址的数据包都有我来响应。交换机刷新地址表后这台主机伪装成功。在telnet登录路由器,如图2

show running-config看一下配置信息,把路由配置信息COPY到记事本在分析,找到如下配置信息。

access-list 99 172.16.8.88 0.0.0.0 //A网管理员地址

access-list 99 172.16.101.15 0.0.0.0

访问列表99限制只有以上两个IP可以登录路由,看来是这个家伙在作怪,

删除99访问列表,在添加99访问列表:

#access-list 99 172.16.68.88 0.0.0.0

#access-list 99 172.16.101.15 0.0.0.255 //改成172.16.101.0/24网段都可以登录

#line vty 0 4

#access-class 99 in

退出路由系统,把自己IP改回来,把交换机设置也改回来以免网管回来被发现。

center(config)#interface FastEthernet 7/1

center(config-if)#no shutdown

简单的清理一下留下的痕迹,退出他们的网络来分析一下网管是怎么配置的路由,在路由配置信息中有几条重要信息。

ip nat pool NO.1027 10.255.200.1 10.255.200.105 netmask 255.255.255.0

ip nat inside source list 10 pool NO.1027 overload

access-list 10 permit 172.16.7.0 0.0.0.255

access-list 10 permit 172.16.8.0 0.0.0.255

……

router eigrp 10

真是不敢恭维网管的技术,一条访问列表可以搞定的事,非要分成N个访问列表来描述。到这时才明白为什么朋友不能访问目标主机,因为A网边界路由器为其 作NAT的地址转​换,将B类地址转换成A类地址,并且有访问列表限制。现在要使当前主机和目标主机在“堡垒”中建立一条专用的“线路”。我这对路由的配 置不是很熟悉,也不敢太多的尝试,以​免被网管发现,但是我们可以“重新”配置一下他的eigrp协议,使内部的地址完全暴露在外边,但此办法太容易让网 管发现,但是当时没想出别的办法来。

#clear ip nat translation *

#no ip nat inside source list 10 pool NO.1027 overload

#no …… //去掉他的访问列表及NAT配置信息

#router eigrp 10

(config-router)#network 172.16.2.0 0.0.0.255

(config-router)#network 172.16.3.0 0.0.0.255

(config-router)#network …… //把所有的网段加进去

#reload 10 //10分钟后设备自动重启

现在路由器就可以为我们转发数据包了,并且在10分钟自动重启使更改的的配置失效,我们现在只差一步就大功告成了,现在须要在我控制的那台主机到目标主机创建一条干线​使我们的数据包可以直接到达目标主机。

show cdp neighbors得到如下信息:

Device ID Local Intrfce Holdtme Capability Platform. Port ID

Router3 Fas0/12 176 R 2621 4

在交换机中添加VLAN 13,(目标主机的VLAN号),进入Fas0/12端口, “switchport trunk all vlan add 13 ”,在trunk中添加VLAN13,使这条线路可以通过VLAN13的数据,没有必要改变自己的VLAN号,路由器现在没有访问列表来控制我们的数据 流。这个时候我们p​ing 172.16.8.120目标主机物理IP地址数据包可以到达了。

这次入侵也接近尾声了,和以前一样还是溢出后安装一个反弹木马,使他可以主动连接我的肉鸡,当然这要在10分钟内搞定,否则要重新进路由改变他重启的 时间,备份他硬盘​上的数据,备份肉鸡上的数据,最后就是清理一下入侵的痕迹。这次入侵大约10天才完成,因为要等到特定的时间才可以改变他的网络设备配 置,比如改变路由器的访问列表进一定​要等到下班时间,大多用户不使用网络时、而目标主机还在使用网络时、网管还没有关闭设备时,也就是要和网管打个时间 差。

本文经过N次的筛选终于从万字的文章精减出此文,可读性、实用性一定会有不同程度上的衰减,本次入侵没有什么新的技术,主要说怎样绕过内部网络设备的限制,只不过是一​些经验的叠加,针对网络设备入侵这也算很初级的。

当时少写了个步骤,少了是不会成功的,仔细看的朋友一定能看出来。

转自无才牛。。。

相关专题 内网全程