在工作平臺上再打開一個cmd,輸入命令
即監(jiān)聽該ip的3306端口,返回一個目標主機的shell,獲取該主機的控制權(quán)。
在該shell上輸入命令建立管理員用戶
net user test test /add
net localgour administrators test /add |
下面看看對方是否開了遠程桌面連接,在命令行下敲入命令
對方開3389端口,即可以進行遠程桌面的連接。
由于對方是XP系統(tǒng),不能多用戶遠程連接,筆者的入侵檢測到此為止。
5、全身而退
入侵完成獲得目標主機的管理權(quán)限,入侵者就得擦除痕跡,準備撤退了。
(1).由于從目標主機獲得的shell反向連接獲得的,不會有日志記錄,所以不用管直接斷開連接。
(2).上傳clearlog工具,清除telnet主機上的登陸日志。
(3).輸入exit,退出路由器到主機的的telnet連接。在路由器上輸入
分別用來清除登陸日志。
(4).退出路由器登陸,通過工具清除遠程桌面主機上的登陸日志,然后刪除登錄用帳戶和用戶目錄,注銷用戶。
總結(jié):上面筆者結(jié)合實例演示了入侵者如何通過跳板進行入侵以及入侵善后的全過程,本文只是從技術(shù)的角度對跳板技術(shù)進行解析,目的是讓有興趣的讀者直觀地了解跳板技術(shù)的相關(guān)細節(jié)。當(dāng)然,跳板技術(shù)是博大精深,遠非本文所能囊括,但其基本原來都類似,希望文本對大家了解這種技術(shù)有所幫助。