
穿透ADSL路由入侵内网的方法:
1.扫描
现在,许多ADSL调制解调器通过三个端口管理:802321。但是8021端口很多服务器都是开放的,不是很有特色。于是,我选择了23端口,打开SUPPERSCAN,填写了我所在区域的IP段。跨多段也没关系。不管怎样,SUPPERSCAN很快。)一眨眼,结果出来了。真的是有23个的大主机:)我挑了几个。登录对话框出来,输入用户:ADSLpass:adsl1234(因为这里的ADSL调制解调器一般是华硕,默认是adsladsl1234)bingle一针见血。
2.绘图
入侵已经成功了一半。要进一步入侵内网,需要进行端口映射,但即使不知道内网的拓扑结构(更不用说内网主机的端口开放),又如何映射呢?一般来说,调制解调器的内网IP默认为192.168.1.1,而大部分都是将自己的主机IP设置为192.168.1.2。所以,只要尝试映射192.168.1.2的端口(但是如果用dhcp的话就麻烦了),把整个主机透明的映射到外网就可以了。具体方法如下:输入NAT选项-添加NAT规则-BAMID-填写主机IP:192.168.1.2,结束于192.160。
3.检测漏洞
现在,请拿出218对SUPPERSCAN。Xxx.xxx.xxx扫描,扫描结果不一样。开放端口为1391433等。刚才只开了802321(也就是说映射已经成功)。是X扫描,最好扫描弱密码。
4.泛滥
既然没有弱口令,80也没有打开,那就要从转义方面入手了,但是没有8021,webdav的溢出。sevr-u没救了。RPC溢出是引导的,但是实践证明RPC溢出是不可接受的,LSASS溢出也是。
5.回头一看,那个人就在那里,灯光昏暗。
这时眼睛转移到1433,于是NC-V-L99SQL2218.XXX.xxx0218.XXX.XXX.xxx99Bingle成功得到一个壳。
设置后门
在这里,入侵已经成功,剩下的就是扫尾,走后门。至于后门,用FTP上传到RADMIN就行了。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)