在工作平臺(tái)上再打開一個(gè)cmd,輸入命令
即監(jiān)聽該ip的3306端口,返回一個(gè)目標(biāo)主機(jī)的shell,獲取該主機(jī)的控制權(quán)。
在該shell上輸入命令建立管理員用戶
net user test test /add
net localgour administrators test /add |
下面看看對(duì)方是否開了遠(yuǎn)程桌面連接,在命令行下敲入命令
對(duì)方開3389端口,即可以進(jìn)行遠(yuǎn)程桌面的連接。
由于對(duì)方是XP系統(tǒng),不能多用戶遠(yuǎn)程連接,筆者的入侵檢測到此為止。
5、全身而退
入侵完成獲得目標(biāo)主機(jī)的管理權(quán)限,入侵者就得擦除痕跡,準(zhǔn)備撤退了。
(1).由于從目標(biāo)主機(jī)獲得的shell反向連接獲得的,不會(huì)有日志記錄,所以不用管直接斷開連接。
(2).上傳clearlog工具,清除telnet主機(jī)上的登陸日志。
(3).輸入exit,退出路由器到主機(jī)的的telnet連接。在路由器上輸入
分別用來清除登陸日志。
(4).退出路由器登陸,通過工具清除遠(yuǎn)程桌面主機(jī)上的登陸日志,然后刪除登錄用帳戶和用戶目錄,注銷用戶。
總結(jié):上面筆者結(jié)合實(shí)例演示了入侵者如何通過跳板進(jìn)行入侵以及入侵善后的全過程,本文只是從技術(shù)的角度對(duì)跳板技術(shù)進(jìn)行解析,目的是讓有興趣的讀者直觀地了解跳板技術(shù)的相關(guān)細(xì)節(jié)。當(dāng)然,跳板技術(shù)是博大精深,遠(yuǎn)非本文所能囊括,但其基本原來都類似,希望文本對(duì)大家了解這種技術(shù)有所幫助。