国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

對某貿易公司內網的一次安全檢測(1)
2008-12-18   

近日,閑的無聊和朋友聊天,朋友說起他手上的一個站,成功突破其網頁服務器后,由于對方采用web和sql server數據庫分離模式,嘗試了各種手段,遲遲都沒有拿到數據庫權限,經過反復檢測,正準備放棄。感覺不像朋友的風格,這小子一般是不達目的不罷休的,今天這么容易就放棄了,看來對方內網防范的還挺強。感覺挺有意思,也想看看這么BT的內網,順帶學習一下,尤其是對內網的防范上,因為現在內部網絡維護也是一項很流行的技術,既要方便內部人員辦公,又要防范部門貪玩的員工從內破壞,竊取關鍵資料。因此安全設置上還是要講究很多技巧的。于是和朋友要了該網頁服務器的賬號密碼,用遠程桌面登陸了進去,對該內網進行滲透測試。

(一)內網滲透之信息收集

1.本地信息收集

通過“type c:\boot.ini” 命令查看一下本機的操作系統類型,如圖1所示,該服務器是一臺Windows 2000 Server。

 
圖1獲取服務器操作系統類型

2.獲取內網規模和模式

通過“net view”命令再查看一下網絡規模和組網模式,該網絡規模很小,且采用的是工作組模式,從機器命令來看,有兩臺名稱中包含了SERVER,如圖2所示,SQLSERVER應該就是我們的目標了,呵呵,有時候網管為了方便自己管理,計算機名稱跟實際功能一致,這樣也方便了入侵者。

 
圖2 獲取攻擊目標信息

3.目標IP地址和服務器類型等信息收集

我們先獲取一下目標的IP地址,通過執行“ping sqlserver”命令獲取該主機的IP地址為“192.168.16.99”,它就是我們要拿下的目標了,從TTL值我們初步判斷目標操作系統為windows系統。

 
圖3 獲取目標IP地址等信息

4.獲取端口開放情況

使用sfind掃描獲取的ip地址,從掃描的結果來看,服務器開放了135、139、445、1433端口。再使用sfind掃描整個192.168.16.1-192.168.16.255這個C段1433端口開放情況,只有目標IP開放了1433端口。從獲取的信息進一步判斷,192.168.16.99就是我們的目標服務器。該目標服務器的安全應該說做的還不是特別嚴格的那種,除了提供SQL連接的1433端口外,還開放了135、139、445三個危險端口,如圖4所示。

 
圖4 獲取目標服務器端口開放情況

我們再換一個掃描器,因為sfind使用的是快速掃描模式,有些信息獲取的還不是很完整,而且為了避免工具的BUG而導致目標的信息獲取不全,我們再使用掃描之王NMap對目標IP再進行一次掃描檢測以獲取更豐富的信息。

使用-O參數獲取一下對方的端口開放情況以及目標操作系統,大家可以看到獲取的信息和內容都要比sfind豐富的多,如圖5所示,而且還能檢測出一些sfind未能檢測出來的端口,不過這些開放的端口一時我也沒想到什么較好的利用辦法。不過我們從獲取的操作系統的類型判斷目標操作系統應該也是Windows 2000 Server。

 
圖5 使用nmap工具來獲取目標更多信息


共3頁: 1 [2] [3] 下一頁
 第 1 頁:  第 2 頁:利用已有漏洞實施滲透攻擊
 第 3 頁:注釋

熱詞搜索:

上一篇:深入剖析黑客竊取網上銀行的基本方法
下一篇:一次通過Oracle8i入侵系統之旅

分享到: 收藏
主站蜘蛛池模板: 聊城市| 九龙城区| 凌云县| 湘潭市| 阳朔县| 拜城县| 康马县| 莫力| 通海县| 廊坊市| 芒康县| 乌兰浩特市| 祥云县| 舒兰市| 酒泉市| 连平县| 灵寿县| 津市市| 宁夏| 芒康县| 龙口市| 嵊泗县| 禹州市| 霍邱县| 灌云县| 平远县| 大港区| 山阴县| 迭部县| 洞头县| 安吉县| 贵州省| 常德市| 武邑县| 永修县| 蓬安县| 哈密市| 栖霞市| 汪清县| 松滋市| 崇阳县|