網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)

網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)

ID:19833581

大小:93.50 KB

頁數(shù):57頁

時間:2018-10-06

網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)_第1頁
網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)_第2頁
網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)_第3頁
網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)_第4頁
網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)_第5頁
資源描述:

《網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(unix)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(UNIX)網(wǎng)絡(luò)入侵實用戰(zhàn)術(shù)手冊(UNIX)samsa1999-5北京[摘要]入侵一個系統(tǒng)有很多步驟,階段性很強的“工作”,其最終的目標(biāo)是獲得超級用戶權(quán)限——對目標(biāo)系統(tǒng)的絕對控制。從對該系統(tǒng)一無所知開始,我們利用其提供的各種網(wǎng)絡(luò)服務(wù)收集關(guān)于它的信息,這些信息暴露出系統(tǒng)的安全脆弱性或潛在入口;然后我們利用這些網(wǎng)絡(luò)服務(wù)固有的或配置上的漏洞,試圖從目標(biāo)系統(tǒng)上取回重要信息(如口令文件)、或在上面執(zhí)行命令,通過這些辦法,我們有可能在該系統(tǒng)上獲得一個普通的shell接口;接下來,我們再利用目標(biāo)系統(tǒng)本地的操

2、作系統(tǒng)或應(yīng)用程序的漏洞試圖提升我們在該系統(tǒng)上的權(quán)限,攫取超級用戶控制;適當(dāng)?shù)纳坪蠊ぷ靼[藏身份、消除痕跡、安置特洛伊木馬和留后門?!?零)、確定目標(biāo)1)目標(biāo)明確--那就不用廢話了2)抓網(wǎng):從一個有很多鏈接的WWW站點開始,順藤摸瓜;3)區(qū)段搜索:如用samsa開發(fā)的mping(multi-ping);4)到網(wǎng)上去找站點列表;(一)、白手起家(情報搜集)從一無所知開始:1)tcp_scan,udp_scan#tcp_scannumen1-655357:echo:7:echo:9:discard:13:daytim

3、e:19:chargen:21:ftp:23:telnet:25:smtp:37:time:79:finger111:sunrpc:512:exec:513:login:514:shell:515:printer:540:uucp:2049:nfsd:4045:lockd:6000:xwindow:6112:dtspc:7100:fs:…#udp_scannumen1-655357:echo:7:echo:9:discard:13:daytime:19:chargen:37:time:42:name:69:tft

4、p:111:sunrpc:161:UNKNOWN:177:UNKNOWN:...看什么:1.1)可疑服務(wù):finger,sunrpc,nfs,nis(yp),tftp,etc..1.2)系統(tǒng)入口:ftp,telnet,http,shell(rsh),login(rlogin),smtp,exec(rexec)(samsa:[/etc/inetd.conf]最要緊!!)2)finger#fingerroot@numen[numen]LoginNameTTYIdleWhenWhererootSuper-Usercon

5、sole1Fri10:03:0rootSuper-Userpts/66Fri12:56192.168.0.116rootSuper-Userpts/7Fri10:11zwrootSuper-Userpts/81Fri10:04:0.0rootSuper-Userpts/14Fri10:08:0.0rootSuper-Userpts/113:16Fri09:53192.168.0.114rootSuper-Userpts/10Fri13:08192.168.0.116rootSuper-Userpts/121Fri

6、10:13:0.0(samsa:root這么多,不容易被發(fā)現(xiàn)哦~)#fingerylx@numen[victim.com]LoginNameTTYIdleWhenWhereylx???pts/9192.168.0.79#finger@numen[numen]LoginNameTTYIdleWhenWhererootSuper-Userconsole7Fri10:03:0rootSuper-Userpts/611Fri12:56192.168.0.116rootSuper-Userpts/7Fri10:11zwro

7、otSuper-Userpts/113:21Fri09:53192.16numen:rootSuper-Userpts/113:21Fri09:53192.16numen:ts/10May713:0818(192.168.0.116)(samsa:如果沒有finger,就只好有rusers樂)4)showmount#showmount-aenumenexporttableofnumen:/space/users/lpfsun9samsa:/space/users/lpfsun9:/space/users/lpf(

8、samsa:該機提供了那些共享目錄,誰共享了這些目錄[/etc/dfs/dfstab])5)rpcinfo#rpcinfo-pnumenprogramversprotoportservice1000004tcp111rpcbind1000004udp111rpcbind1000241udp32772status1000241tcp32771status1000214udp

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。