第十一章 内网,渗透(1/2)
最快更新别说我是黑客最新章节!
嗅探,是个很古老的技术,要知道在以太网中,所有的通讯都是广播的,也就是说通常在同一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据,而每一个网络接口都有一个唯一的硬件地址,这个硬件地址也就是网卡的mac地址,大多数系统使用48比特的地址,这个地址用来表示网络中的每一个设备,一般来说每一块网卡上的mac地址都是不同的,每个网卡厂家得到一段地址,然后用这段地址分配给其生产的每个网卡一个地址。在硬件地址和ip地址间使用arp和rarp协议进行相互转换。
正常状态下,网卡会根据基于osi模型的tcp/ip协议,接受和发送只和自己mac或者是ip相关的数据,可一旦网卡处在了另一种混杂模式的时候,它会接受任何一个经过它的广播数据包,如果在加上arp网关欺骗,那么捕获到的数据将是整个交换机下主机的通信数据,根据网络传输协议的编码原则,这些数据在没有加密的情况下,是很容易进行分析的,而且数据报文也是明码显示的。
脑中想着嗅探的原理,淼风在网管李志的注视目光中,再次坐在了19号机前。
打开自己临时注册的邮箱,看到附件大小不定的十几封邮件,淼风握了握双手,嘴角一动,开始分析数据。
时间悄然流失,淼风抽着烟,靠在椅子上,滚动着鼠标,半眯着眼睛查看着一封封凌乱的数据邮件,同时脑中同步进行着数据分析。
十几分钟后,淼风坐直了身子,伸出被他放进口袋取暖的左手,开始敲打键盘。
新建的txt文档中,涉及地税局副局长陈升的信息被罗列了出来。
陈升,地税局副局长,1月14日晚上九点将参加由市局统筹安排的领导见面会,秘书姓名:宋云。
手机号码:130xxxx9987,内线座机8971,办公电脑ip:97。
看着从庞大嗅探数据中捕获的简短信息,淼风吐了口气,再次安装了虚拟机,并加载了自己的linux_live_cd,启动sqlmap,用昨晚相同的方式进入了地税局web服务器。
启动metasploit,生成反弹链接后门。
ifconfig查看了一下本地链接ip网关地址,浏览器打开网关,看到tp标识的时候,淼风点了点头,直接通过几年后tp的路由web后门将本机内网ip设置成了dmz主机(将内网主机所有端口全部映射到外网)。
_--file-write_将反弹后门写入地税局官网web服务器的windows下的temp目录,文件名为
sqlmap添加--os-shell,通过shell执行,几秒中之后metasploit显示成功,反弹回一个meterpreter的shell。
本章未完,点击下一页继续阅读。