方法1.弱口令 用到的工具 ntscan ,recton,木马 可惜扫了一下一个弱口令都没有!再用superscan 扫了一下port ,发现7台电脑在线,只有三台没开防火墙,而且只开了137 netbios ,123 ntp等端口 只好放弃此方法 方法2. arp欺骗 用到的工具 arpsniffer 在host os (主系统)运行arpsniffer 却遇上提示driver有问题,晕菜,打开一台guest os (虚拟机) 2k3系统运行arpsniffer没问题,顺便嗅探一下自已,上网页的密码,竟然嗅探不到! FT,我也不知道是什么原因,以前在韩国的肉鸡上嗅探FTP密码是没问题的..也罢,此方法也放弃 方法3. 溢出 但考虑到大多电脑都不是开了防火墙,就是打了补丁,此方法也就罢了! 以下两种方法可能网上文章鲜少提过,我自已后来想出来的,但其实需要具备一个条件就是要有局域网的路由器管理权限 方法4. 利用 dhcp 分发地址更改网关到自已机子并嗅探 首先dhcp 分发的元素中有 ip地址,网关,子网掩码,DNS服务器,还有就是分发元素的有效时间(时间这个很重要) 我们要做的就是把dhcp的租期改成10分钟或更短,并把dhcp原来的网关ip地址(路由器lan口的地址)改成我主机的地址.以让所以客户端的数据流从我的主机上走,以达到嗅探(就像一条河有一个砸门,所有鱼要出去必须经过那个砸门) dhcp工作的原理: 当一台主机开机启动会发出一个broadcast packet(广播包) 给router,router reviced 到 client os 的request packet(请求包) 就会给client host(客户机)一个reply packet (应答包),但是这个请求的ip信息,有效时间只有10分钟,当时间用掉一半 5分钟后,客户机会再次向router 请求 ip信息,我们把时间租期改短一些可以让客户机短时间内再次请求以恢复用路由做网关. 例: 原数据的流程 all client os => router => internet 修改dhcp 网关后的数据流程 all client os => my computer os => router => internet 我这里必须把我主机做为所有客户端的网关,同时又要把router 做为我的网关 注意HCP是自动分发地址,如果手动设地址的话,电脑不会发出请求的广播包,所以如果局域网有人用手动设置网关的话,当我改了网关,对方就不能上网.所以这个时候还有一种方法,就是先改路由lan接口的地址(网关),并把我主机的ip地址改成路由器lan口的地址,但是即使如此,之前与路由通讯过的客户端还是会照成短时间的不能上网,因为据转发是根据ip->mac (arp过程),之后根据mac地址转发,这时虽然ip换了,但是系统还是留着原网关的mac地址.所以数据包还是会发给原路由,所以其实是有点矛盾的,当我主机和路由交替了ip之后,网关地址没变,只是换了不同的角色(主机和路由交换),却又因为客户端的系统之前有和网关通讯过的MAC地址缓存,导致数据包继续发给路由器... (这时只有arp -d 清除mac缓存或重启系统才会使数据包往我主机这里走,但是我们根本没办法清除mac或重启) 所以最好是不要用交替网关地址,而是把原网关地址改掉,但这样有可能手动设置ip和网关就因不能动态获取新网关(我主机)而数据包不从我主机这里走! 方法5. 更改DNS服务器,解析常用到地址到我们的主机 电信通常用的dns服务器地址是202.101.107.54,我们可以改成是内网一台机子192.168.1.3(这是我的一台虚拟机,同样有dns server),这时我在我的2k3上安装dns服务器和iis服务器,建立 163 ,baidu,google,sina,yahoo,hao123等常用网址的解析条目,让凡事访问这些网址都全部解析到192.168.1.1,呵呵,然后我们做一个网页木马! 如果没有网页木马就做一个能吸引人的网页内容,比如艳照门,嘿,下载吧!做个自解压木马,一运行就中..当然要对方很傻很天真的情况下! |