其实吧这篇文件也是一个大概的了解和思路篇...没什么技术含量,但是你可以你可以从思路中来获得;
其他的技术都是靠自己去摸索,我说了半天还是别人的,不如自己直接试试,这样效果比我直接告诉你的更加的深刻...
好了别的废话不多说,我现在直接给大家说说C段:
首先什么是C段
这里我告诉大家..比如在:127.127.127.4 这个IP上面有一个网站 127.4 这个服务器上面有网站我们可以想想..他是一个非常大的站几乎没什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 这  1~255 上面也有服务器而且也有网站并且存在漏洞,那么我们就可以来渗透 1~255任何一个站 之后提权来嗅探得到127.4 这台服务器的密码 甚至3389连接的密码后台登录的密码 如果运气好会得到很多的密码...(这里大家又看见了提权这个两个字眼这下大家知道了提权的重要性了吧!)
C段没什么技术含量简单的配置一下Cain这款工具就OK了..现在版本是4.9功能是非常的强大但是 是在window下面用的..
如果是Linux Unix 系统大家可以百度一下!Unix下的嗅探、
在UNIX环境下如Sniffit,Snoop,Tcpdump,Dsniff 等都是比较常见的! 如果window2003提权不到 Unix 也别想了..
其实大家可以把C段想像成 远程键盘记录器...而且C段嗅探是防不胜防 很多大的站就是这么被和谐的..
大家都知道 很多大的黑客站被大牛们盯上,之后被渗透 其中很多是嗅探拿下的...
大家如果自己提权不好。可以搭建虚拟机来测试嗅探看看

拿C段
 
<ignore_js_op>

image001.jpg (86.9 KB, 下载次数: 25)

下载附件  保存到相册

2013-7-28 15:17 上传

 
看见了个很接近的C段 并且是一个公司 一般的企业的都挺好日的
218.x.241.134的第一个企业站点习惯性的在后面加了个admin
<ignore_js_op>
找到后台登陆进去
<ignore_js_op>
这个分店选择 看见了系统管理组
<ignore_js_op>
登陆进去 后台是这个样的
<ignore_js_op>
果断manager 点击登陆 竟然不需要密码 就进去了 找到后台上传地方
<ignore_js_op>
<ignore_js_op>
果断xx.asp;1.jpg
<ignore_js_op> 进入上传成功人品真不是盖的!
<ignore_js_op>
复制图片地址
果断进去webshell
<ignore_js_op>
习惯性的看下组建
<ignore_js_op> 支持ws
果断找可写目录
<ignore_js_op>
发现可写目录 用菜刀吧cmd.exe和pr.exe上传到这个可写可读目录
<ignore_js_op>
执行命令
<ignore_js_op>
Pr可以提权溢出返回的是system权限 添加个账户
<ignore_js_op>
C:\wmpub\wmiislog\pr.exe "net userxxoo ooxx /add & net localgroup administrators xxoo /add"执行命令添加用户显示成功 因为已经添加好了 我就不在添加了
<ignore_js_op> 读取一些注册表 3389的端口 显示3366
<ignore_js_op> 果断登陆
输入账户和密码 成功登陆进去
<ignore_js_op> 登陆进去  看见服务器有麦咖啡
<ignore_js_op> 服务关掉不然我下载啥玩意都得被杀掉
吧Cain下载好 打开
<ignore_js_op>
<ignore_js_op> 配置选网卡
<ignore_js_op> 端口选择
激活嗅探器然后扫描一下Mac地址
<ignore_js_op>
然后点击确定
<ignore_js_op>
添加一下
<ignore_js_op>
选择一下要嗅探的主机
<ignore_js_op> 点击开始
<ignore_js_op> 坐等数据吧!

C段渗透+cain嗅探的更多相关文章

  1. C段渗透攻击必看的技术知识

    假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆   第一步: tracert 61.139.1.1   C:\WIN200 ...

  2. Cain工具的使用

    这次是用windows xp当肉鸡,用Windows2003进行监听 这是一个基于ARP协议的漏洞的攻击 先要确认两个虚拟机之间能够互相ping通和都能正常访问网页 首先安装好Cain后,张这个样子: ...

  3. python无线网络安全入门案例

    原文链接:http://www.devx.com/security/Article/34741 翻译:诸神的黄昏 整理校对:玄魂 --- 随着⽆线⽹络在家庭和商业中的普及,新的安全挑战是⽆法避免的.保 ...

  4. PC-大概最全的黑客工具表了

    纯真IP数据库查询程序 ­ remote administrator ­ (rar解密)ZiperelloV2.0 汉化版.zip ­ (代理跳板)SkSockServer1.09.zip ­ [ar ...

  5. Wireshark网络端点和会话

    如果想让网络进行正常通信,你必须至少拥有两台设备进行数据流交互.端点(endpoint)就是指网络上能够发送和接受数据的一台设备.举例来说,在TCP/IP的通信中就有两个断电:接收和发送数据系统的IP ...

  6. 基于nmap扫描结果的端口爆破工具:BrutesPray

      大家搞内网或者C段渗透测试的时候可能遇到很多时候需要对大批的主机进行精确爆破,这时候BruteSpray就派上用场了. BruteSpray是一款基于nmap扫描输出的gnmap/XML文件.自动 ...

  7. scapy在wlan中的应用

    Scapy 又是scapy,这是python的一个网络编程方面的库,它在wlan中也有很强大的应用.一般我们买块网卡,然后aircrack-ng套件爆破一下邻居的密码,其实我们可以用scapy写一些有 ...

  8. 端口与服务-ftp服务

    端口与服务-ftp服务 1概述 1.1.从先知和乌云上爬取端口历史漏洞报告,总结报告 1.2.全面总结,出具一个表格之类的汇总表 2.ftp # -*- coding: utf-8 -*- impor ...

  9. 使用Cain&Abel进行网络嗅探

    启动Cain&Abel并切换到"sniffer(嗅探)"标签. 第一步:需要对Cain&Abel进行配置,先单击最上面的"Configure(配置)&qu ...

随机推荐

  1. jmeter(六)元件的作用域与执行顺序

    jmeter是一个开源的性能测试工具,它可以通过鼠标拖拽来随意改变元件之间的顺序以及元件的父子关系,那么随着它们的顺序和所在的域不同,它们在执行的时候,也会有很多不同. jmeter的test pla ...

  2. 【转】【MySql】脚本备份数据库

    #!/bin/bash #this is a script of mysql backup if [ ! -d /mydata/data1/backup ] ;then mkdir /mydata/d ...

  3. C++中指针数组的分配与释放

    C++中可用new和delete关键字分配和释放内存,但是如果遇到指针数组(或指向指针的指针),分配和释放必须慎重,不然容易造成内存泄漏. 下面用一段代码给出如何使用指向指针的指针来分配和释放内存: ...

  4. BBR拥塞控制算法

    BBR拥塞控制算法是Google最新研发的单边TCP拥塞控制算法Linux 内核4.9 已引入这个BBR算法,本人在CAC测试Ubuntu 14.04 安装Linux 4.9内核,延迟优化效果和TCP ...

  5. Mongodb学习笔记四(Mongodb聚合函数)

    第四章 Mongodb聚合函数 插入 测试数据 ;j<;j++){ for(var i=1;i<3;i++){ var person={ Name:"jack"+i, ...

  6. Linux 下配置php开发环境

    windows下有一键安装的环境很方便,不过现实中常常服务器是linux系统.想要搭建环境怎么搞呢? 边学变发直播博客,不定期更新.

  7. jQuery之Ajax--辅助函数

    1.这些函数用于辅助完成Ajax任务. 2. jQuery.param()方法:创建一个数组或对象序列化的的字符串,适用于一个URL 地址查询字符串或Ajax请求.    我们可以显示一个对象的查询字 ...

  8. U盘启动 WinPE系统维护工具 任意安装GHO/WIM/ESD系统映像 无广告专业版

    WinPE系统维护工具简介: 1.工具箱基于Windows 8 64位系统制作. 2.强大的DG分区工具专业版4.9.1(DOS版为4.9.0). 3.破解windows密码工具. 4.硬盘.内存检测 ...

  9. CTSC2016&&APIO2016滚粗记&&酱油记&&游记<del>(持续更新)</del>

    挖一波坑 #include <cstdio> using namespace std; int main(){ puts("转载请注明出处:http://www.cnblogs. ...

  10. check fasta format

    reference: https://www.biostars.org/p/42126/ fasta.y %{ #include <stdio.h> #include <stdlib ...