ARP欺騙嗅探公司郵箱密碼的內部滲透測試(圖)
發表時間:2023-07-13 來源:明輝站整理相關軟件相關文章人氣:
[摘要]早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這...
早就跟相關人員說過郵箱認證smtp和pop協議要做加密, 否則在公司內網, 太容易被人sniffer到明文密碼了, 另外郵箱密碼和bbs公用, bbs也是采用的http協議, 沒有用https, 這些都是問題。 雖然我們控制的網絡部分已經做過處理了, ip和mac地址做了綁定, 即使有人做arp欺騙后, 除非不出網關, 否則欺騙后網絡到達不了網關之外, 因此嗅探明文郵箱密碼已經不可能(由于郵箱服務器不在同一網段)。 但是對于我們一些共用資源的服務器有公網ip和內網ip且處于一個相對風險較高, 而且沒有根據安全級別進行過相應的安全策略的網絡環境內, 因此一些問題是顯而易見的, 但是某些人根本不以為然。 所以我進行了一次簡單的內部滲透測試。
首先我從有公網ip和內網ip的網絡段入手, 如公網ip段是222.222.222.0/255.255.255.255, 內網ip段192.168.0.0/255.255.255.0。
經過踩點發現222.222.222.77(192.168.0.77)上跑了一個老版本的某php的論壇。 經過檢測, 存在上傳漏洞, 利用gif89a文件頭欺騙漏洞上傳webshell。 然后上傳個nst。
如圖1

利用tools里面的反彈連接:
首先在本地用nc -l -p 5546監聽端口, 如圖2

然后在nst上點Back connect , 如圖3(注意紅色部分)

成功登陸, 如圖4

圖5

在本地nc的窗口操作:
id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
權限低了點, 可以利用前一段時間linux內核vmsplice本地提升權限漏洞。 先用nst上傳代碼:
如圖6:(注意紅色部分, 上傳成功)

上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。