arp欺騙成功實例

 今天晚上抓雞,偶遇一臺2000的機器,習慣性的ping了下,讓我很興奮ping值只有13,這麼快的肉雞,不把它搞定了很難受,scan下21 80,3306 5900 端口開放,汗先掃下口令,欣喜若狂,這個管理員夠弱智的,mysql口令居然是root root ,本地連上去.返回banner信息是mysql4.0的,呵呵傳個MY_UDF進行提權,很快就搞定這臺機器.大家知道現在很多主機都是拖管在機房的,因此我們可以對其整個網段進行滲透,在同一交換環境下使用arp欺騙是最理想的入侵方式了,雖然說這個不是什麼新東西了,但是個人認爲很管用的.可以對LAN環境中同時開了21,3389機器進行嗅探

 在本機運行arpsniffer.exe 123.2.24.24 123.2.24.23 21 21.txt  /reset 抽個煙我們等哈,呵呵這麼晚了,還有人登ftp 今天看來這個管理員很不幸運了~ 成功抓到USER:administrator  psw:1Q2W3E4R

入侵結束怎麼樣,簡單吧.123.2.24.23 接下來想幹什麼就幹什麼了~~~~ 

注意(本文中的IP是虛假IP,請大家勿效仿,而騷擾到此主機)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章