linux 下渗透嗅探术
内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措
施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误区。但是如果能在网
内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发
的突破,到控制整个内网的全过程来跟大家讨论,内网的渗透嗅探术和安全防护一些内容。
在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,
不同的应用,开放的服务不一样。所以,在对网络进行信息收集时,大概分为这样两步:
端口探测,程序指纹分析。在端口探测方面,个人喜欢用 SuperScan 来快速对网段里的
应用进行判断,如图:
在掌握端口信息后,就要对服务应用程序的指纹进行分析,主要包括版本号、已知的漏
洞信息、常规配置信息、针对此应用流行的攻击方法等。本文试着对网内一台提供 WEB 服务
的主机作为突破口,提交一个畸形的请求,如图: