最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 7415|回复: 13

[新手进阶] 第一次渗透经历

 [复制链接]
春彦
珊岚
        用airomon-ng扫描,发现一个开启了WPS的无线路由器,再用reaver挂机Crackpin,挂了两天,成功Crack路由器wifi密码。具体过程不表。
        用Crack到的密码连入wifi,看了一下连接状况,有个地方引起了我的注意。

        局域网的网段是912.168.1.1/255.255.255.0,为什么主dns是192.168.1.1呢?看来有必要研究一下。ping一下这个地址,结果如下。
root@localhost:~# ping 192.168.1.1 -c 1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_req=1 ttl=63 time=62.9 ms

--- 192.168.1.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 62.984/62.984/62.984/0.000 ms
root@localhost:~#
       ttl是63,说明这一跳是连到路由器的wan口上的,再traceroute一下。

root@localhost:~# traceroute www.163.com
traceroute to www.163.com (171.112.96.24), 30 hops max, 60 byte packets
1  192.168.2.1 (192.168.2.1)  43.506 ms  77.563 ms  110.689 ms
2  192.168.1.1 (192.168.1.1)  122.559 ms  124.192 ms  268.641 ms
3 。。。。(公网地址,隐去)
       第三跳就是公网IP了,说明192.168.1.1是adsl router或者光猫之类的设备。用Nmap扫描一下,
root@localhost:~# nmap -v -A -O 192.168.1.1

Starting Nmap 6.46 ( http://nmap.org ) at 2014-07-20 00:08 CST
NSE: Loaded 118 scripts for scanning.
NSE: Script Pre-scanning.
Initiating Ping Scan at 00:08
Scanning 192.168.1.1 [4 ports]
Completed Ping Scan at 00:08, 0.16s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 00:08
Completed Parallel DNS resolution of 1 host. at 00:08, 0.03s elapsed
Initiating SYN Stealth Scan at 00:08
Scanning 192.168.1.1 [1000 ports]
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1

        仅仅开放了ssh和http,先web登陆上去看一下
2014-07-20 00:11:17的屏幕截图.png
        常用的用户名密码都试过了,无果。抱着最后一线希望,ssh上去看了一下。用admin和admin居然登陆进去了。
看了一下版本信息,可以肯定这是一个电信的光猫,再用dumpcfg看了一下配置。里面的信息异常丰富,不仅有web
登陆的用户名和密码,还有拨号的用户名和用base64加密过的密码。
       用拨号的用户名和密码登陆电信官网,可以看到用户的姓名,身份证号前几位,手机号等信息。光猫开启ftp服务
器之后,还可以将光猫内的程序上传和下载。
       至此,第一次渗透告一段落。

后记:
       这是本人第一次进行渗透,虽然没有取得对方计算机控制权这样重大的成果,但是获得的成果也算不错。在渗透
的过程中,也碰到了很多麻烦,比如路由器默认密码被修改,至今未Crack,局域网内有一台装xp的电脑,至今未渗透
成功,Backtrack linux的ssh客户端默认配置文件有问题,无法登陆光猫,需要将这两行的注释取消才可以。
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
   MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
       将这段经历写出来,也给后面的人留个参考吧。


评分

参与人数 1 骨头 +26 收起 理由
william2568 + 26 支持原创!

查看全部评分

+1
7431°C
13
  • 此题无解
  • alrenwf
  • LoveEudemon
  • LoveEudemon
  • yuruqing
过: 他们
康奇
远吉
牛逼 mark 下
美冰
凡洲
不错,学习了!
偶鸿畴
宓元甲
不错奥 新手学习
樊诗丹
惠帛
不错奥 新手学习
馨慧
碧欢
我也是新手,多多指教
星芃
裕仕
新手学习 多谢分享
崔和豫
于俊郎
向大神学习。
章佳昂雄
妍倩
谢谢分享,善于思考,善于发现,不断进步
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
快速回复 返回顶部 返回列表