ARP欺騙嗅探公司郵箱密碼的內(nèi)部滲透測(cè)試(圖)
發(fā)表時(shí)間:2023-07-13 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]早就跟相關(guān)人員說過郵箱認(rèn)證smtp和pop協(xié)議要做加密, 否則在公司內(nèi)網(wǎng), 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協(xié)議, 沒有用https, 這...
早就跟相關(guān)人員說過郵箱認(rèn)證smtp和pop協(xié)議要做加密, 否則在公司內(nèi)網(wǎng), 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協(xié)議, 沒有用https, 這些都是問題。 雖然我們控制的網(wǎng)絡(luò)部分已經(jīng)做過處理了, ip和mac地址做了綁定, 即使有人做arp欺騙后, 除非不出網(wǎng)關(guān), 否則欺騙后網(wǎng)絡(luò)到達(dá)不了網(wǎng)關(guān)之外, 因此嗅探明文郵箱密碼已經(jīng)不可能(由于郵箱服務(wù)器不在同一網(wǎng)段)。 但是對(duì)于我們一些共用資源的服務(wù)器有公網(wǎng)ip和內(nèi)網(wǎng)ip且處于一個(gè)相對(duì)風(fēng)險(xiǎn)較高, 而且沒有根據(jù)安全級(jí)別進(jìn)行過相應(yīng)的安全策略的網(wǎng)絡(luò)環(huán)境內(nèi), 因此一些問題是顯而易見的, 但是某些人根本不以為然。 所以我進(jìn)行了一次簡(jiǎn)單的內(nèi)部滲透測(cè)試。
首先我從有公網(wǎng)ip和內(nèi)網(wǎng)ip的網(wǎng)絡(luò)段入手, 如公網(wǎng)ip段是222.222.222.0/255.255.255.255, 內(nèi)網(wǎng)ip段192.168.0.0/255.255.255.0。
經(jīng)過踩點(diǎn)發(fā)現(xiàn)222.222.222.77(192.168.0.77)上跑了一個(gè)老版本的某php的論壇。 經(jīng)過檢測(cè), 存在上傳漏洞, 利用gif89a文件頭欺騙漏洞上傳webshell。 然后上傳個(gè)nst。
如圖1
利用tools里面的反彈連接:
首先在本地用nc -l -p 5546監(jiān)聽端口, 如圖2
然后在nst上點(diǎn)Back connect , 如圖3(注意紅色部分)
成功登陸, 如圖4
圖5
在本地nc的窗口操作:
id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
權(quán)限低了點(diǎn), 可以利用前一段時(shí)間linux內(nèi)核vmsplice本地提升權(quán)限漏洞。 先用nst上傳代碼:
如圖6:(注意紅色部分, 上傳成功)
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。