arp欺骗成功实例

 今天晚上抓鸡,偶遇一台2000的机器,习惯性的ping了下,让我很兴奋ping值只有13,这么快的肉鸡,不把它搞定了很难受,scan下21 80,3306 5900 端口开放,汗先扫下口令,欣喜若狂,这个管理员够弱智的,mysql口令居然是root root ,本地连上去.返回banner信息是mysql4.0的,呵呵传个MY_UDF进行提权,很快就搞定这台机器.大家知道现在很多主机都是拖管在机房的,因此我们可以对其整个网段进行渗透,在同一交换环境下使用arp欺骗是最理想的入侵方式了,虽然说这个不是什么新东西了,但是个人认为很管用的.可以对LAN环境中同时开了21,3389机器进行嗅探

 在本机运行arpsniffer.exe 123.2.24.24 123.2.24.23 21 21.txt  /reset 抽个烟我们等哈,呵呵这么晚了,还有人登ftp 今天看来这个管理员很不幸运了~ 成功抓到USER:administrator  psw:1Q2W3E4R

入侵结束怎么样,简单吧.123.2.24.23 接下来想干什么就干什么了~~~~ 

注意(本文中的IP是虚假IP,请大家勿效仿,而骚扰到此主机)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章