黑客经验谈:跳板攻击入侵技术实例解析

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
日志服务 SLS,月写入数据量 50GB 1个月
云数据库 RDS PostgreSQL,高可用系列 2核4GB
简介:  网络入侵,安全第一,一个高明的入侵者,不会冒然实行动. 他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身. 其中,跳板技术是攻击者通常采用的技术. 下面笔者结合实例,解析攻击入侵中的跳板技术.

 网络入侵,安全第一,一个高明的入侵者,不会冒然实行动. 他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身. 其中,跳板技术是攻击者通常采用的技术. 下面笔者结合实例,解析攻击入侵中的跳板技术.

1. 确定目标

攻击者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击.

比如,笔者通过对某IP段的扫描,发现该IP段IP地址为211.52.*.84的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器.

2. 设计跳板

跳板通俗讲就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多. 攻击者往往会评估入侵风险,从而制定或者设计跳板. 一般的原则是,如果是政府. 军队等敏感部门往往跳板会比较多,甚至这些跳板主机会纵横七大洲四大洋. 另外,入侵国内服务器往往也会需要国外的跳板主机.

另外跳板主机的选择,入侵者往往是一些安全性一般速度较快,很少有人光顾的主机. 因为如果是跳板出了安全问题,安全人员从中间入手,进行反向追踪,定位入侵者的相对比较容易.

 

笔者演示进行入侵检测的目标主机是一家韩国的服务器(通过www.ip138.com查询),综合考虑,设计了三级跳板,即通过三个主机中转在第三级跳板上进行目标主机的入侵就爱你从. 设计的路线为:远程登陆(3389)到一IP地址为203.176.*.237的马来西亚服务器;然后在该服务器上通过CMD命令登陆到一IP地址为203.115.*.85的印度Cisco路由器;最后该路由器上telnet到一某韩国主机. 最后以该韩国服务器为工作平台实施MYSQL提权操作.

 

特别说明:攻击者往往在跳板中加入路由器或者交换机(比如Cisco的产品),虽然路由器的日志文件会记录登陆IP,但是可以通过相关的命令清除该日志. 并且这些日志清除后将永远消失,因为路由器的日志保存在flash中,一旦删除将无法恢复. 如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志,就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己.

 

3. 跳板入侵

(1).第一跳,远程桌面

开始→运行→mstsc,打开远程桌面连接,输入马来西亚服务器的IP地址203.176.*.237,随后输入用户名. 密码即可远程连接到该服务器.

 

一个非常狡猾高明的的入侵者一般不会用自己平时使用的主机进行远程桌面连接入侵,他们往往通过一些人员流动比较大的公共电脑进行入侵. 如果找不到的话,他们一般不会用物理主机,会采用虚拟机系统进行入侵. 因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复. 而虚拟机,入侵完成后可以删除,呼之即来,弃之毫不可惜.

 

(2).第二跳,telnet路由器

打开服务器命令行工具(cmd),输入telnet 203.115.*.85进行连接. 该路由器是一Cisco设置了虚拟终端的密码,输入密码进入路由器一般模式. 此时即可以通过路由器telnet到下一个跳板. 当然最好有该cisco路由器的特权密码,敲入en,然后输入特权密码进入特权模式. 因为就算没有进入路由器的特权模式,但路由器还是记录了此次登陆,因此一定要进入特权模式,通过路由器命令清除登陆记录和历史命令. 笔者为了安全用SecureCRT(类似telnet)进行登陆.

 

作为一个狡猾的入侵者,在进入路由器特权模式后,不是马上进入下一跳板. 往往通过show user命令查看有没有其他人(特别是管理员)登陆到路由器. 如果存在其他登陆,一个谨慎的入侵者往往会放弃该跳板转而用其他的跳板.

 

(3).第三跳,telnet主机

在路由器特权模式下,输入telnet 203.115.*.85,随后输入用户名及其密码后就telnet到远程主机系统给我们一个shell.

 

4.提权

至此,我们经过三级跳到达工作平台,然后就在该shell上进行目标主机的MYSQL提权操作. 操作平台上笔者已经准备好了进行MYSQL提权的工具. 输入命令进行操作,笔者把相关的命令列举出来:

cd msysql

cd bin

mysql -h 211.52.118.84 -uroot

\. c:\mysql\bin\2003.txt

在工作平台上再打开一个cmd,输入命令

nc 211.52.118.84 3306

即监听该ip的3306端口,返回一个目标主机的shell,获取该主机的控制权.

在该shell上输入命令建立管理员用户

net user test test /add

net localgour administrators test /add

下面看看对方是否开了远程桌面连接,在命令行下敲入命令

netstat -ano

对方开3389端口,即可以进行远程桌面的连接.

由于对方是XP系统,不能多用户远程连接,笔者的入侵检测到此为止.

 

5. 全身而退

入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了.

(1).由于从目标主机获得的shell反向连接获得的,不会有日志记录,所以不用管直接断开连接.

(2).上传clearlog工具,清除telnet主机上的登陆日志.

(3).输入exit,退出路由器到主机的的telnet连接. 在路由器上输入

clear logging

分别用来清除登陆日志.

(4).退出路由器登陆,通过工具清除远程桌面主机上的登陆日志,然后删除登录用帐户和用户目录,注销用户.

总结:上面笔者结合实例演示了入侵者如何通过跳板进行入侵以及入侵善后的全过程,本文只是从技术的角度对跳板技术进行解析,目的是让有兴趣的读者直观地了解跳板技术的相关细节. 当然,跳板技术是博大精深,远非本文所能囊括,但其基本原来都类似,只有了解了黑客的攻击套路,才能更好的避开这些漏洞.

目录
相关文章
|
7月前
|
传感器 人工智能 物联网
穿戴科技新风尚:智能服装设计与技术全解析
穿戴科技新风尚:智能服装设计与技术全解析
546 85
|
7月前
|
人工智能 API 语音技术
HarmonyOS Next~鸿蒙AI功能开发:Core Speech Kit与Core Vision Kit的技术解析与实践
本文深入解析鸿蒙操作系统(HarmonyOS)中的Core Speech Kit与Core Vision Kit,探讨其在AI功能开发中的核心能力与实践方法。Core Speech Kit聚焦语音交互,提供语音识别、合成等功能,支持多场景应用;Core Vision Kit专注视觉处理,涵盖人脸检测、OCR等技术。文章还分析了两者的协同应用及生态发展趋势,展望未来AI技术与鸿蒙系统结合带来的智能交互新阶段。
391 31
|
7月前
|
编解码 监控 网络协议
RTSP协议规范与SmartMediaKit播放器技术解析
RTSP协议是实时流媒体传输的重要规范,大牛直播SDK的rtsp播放器基于此构建,具备跨平台支持、超低延迟(100-300ms)、多实例播放、高效资源利用、音视频同步等优势。它广泛应用于安防监控、远程教学等领域,提供实时录像、快照等功能,优化网络传输与解码效率,并通过事件回调机制保障稳定性。作为高性能解决方案,它推动了实时流媒体技术的发展。
357 5
|
7月前
|
数据采集 机器学习/深度学习 存储
可穿戴设备如何重塑医疗健康:技术解析与应用实战
可穿戴设备如何重塑医疗健康:技术解析与应用实战
237 4
|
7月前
|
机器学习/深度学习 人工智能 自然语言处理
AI技术如何重塑客服系统?解析合力亿捷AI智能客服系统实践案例
本文探讨了人工智能技术在客服系统中的应用,涵盖技术架构、关键技术和优化策略。通过感知层、认知层、决策层和执行层的协同工作,结合自然语言处理、知识库构建和多模态交互技术,合力亿捷客服系统实现了智能化服务。文章还提出了用户体验优化、服务质量提升和系统性能改进的方法,并展望了未来发展方向,强调其在客户服务领域的核心价值与潜力。
331 6
|
7月前
|
存储 机器学习/深度学习 人工智能
阿里云服务器第八代通用型g8i实例评测:性能与适用场景解析
阿里云服务器通用型g8i实例怎么样?g8i实例采用CIPU+飞天技术架构,并搭载最新的Intel 第五代至强可扩展处理器(代号EMR),不仅性能得到大幅提升,同时还拥有AMX加持的AI能力增强,以及全球范围内率先支持的TDX机密虚拟机能力。这些特性使得g8i实例在AI增强和全面安全防护两大方面表现出色,尤其适用于在线音视频及AI相关应用。本文将深入探讨g8i实例的产品特性、优势、适用场景及规格族,以帮助您更好地了解这款产品,以供参考和选择。
|
7月前
|
监控 负载均衡 安全
静态IP代理与动态IP代理:提升速度与保障隐私的技术解析
本文探讨了静态IP代理和动态IP代理的特性和应用场景。静态IP代理通过高质量服务提供商、网络设置优化、定期更换IP与负载均衡及性能监控提升网络访问速度;动态IP代理则通过隐藏真实IP、增强安全性、绕过封锁和提供独立IP保障用户隐私。结合实际案例与代码示例,展示了两者在不同场景下的优势,帮助用户根据需求选择合适的代理服务以实现高效、安全的网络访问。
217 1
|
7月前
|
算法 测试技术 C语言
深入理解HTTP/2:nghttp2库源码解析及客户端实现示例
通过解析nghttp2库的源码和实现一个简单的HTTP/2客户端示例,本文详细介绍了HTTP/2的关键特性和nghttp2的核心实现。了解这些内容可以帮助开发者更好地理解HTTP/2协议,提高Web应用的性能和用户体验。对于实际开发中的应用,可以根据需要进一步优化和扩展代码,以满足具体需求。
654 29
|
7月前
|
前端开发 数据安全/隐私保护 CDN
二次元聚合短视频解析去水印系统源码
二次元聚合短视频解析去水印系统源码
187 4
|
7月前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~

推荐镜像

更多
  • DNS