黑客嗅探掃描的思路如下所述:
1.X-SCAN掃描目標服務器(一般是沒有漏洞,收集信息用吧),看看IIS寫權限有漏洞嗎,用53溢出或者其他0day和溢出工具試試==& gt;手工查看主站漏洞,先用google+阿d批量掃注入,再手工測試漏洞(例如注入,上傳,爆庫等等),同時用AC4掃描(它在注入方面很細致)== 獲得 WEBSHELL==提權獲得3389 (也許有時候把第3條放在第一條前,更合理一些,直接嗅探方便些)。
2.用http://www.seologs.comip-domains.html將主站列同服務器反解析域名,旁注,==>獲得WEBSHELL==>提權獲得3389
滲透過程(選擇比較近的網段,同一個網關才好嗅探啊)
3.用IIS寫權限測試80,8080端口整個網段,用Portready掃描53主機溢出(或者其他漏洞溢出)==>如果有寫權限主機, 那麼提權,獲得系統權限,如果可以溢出,獲得系統權限==>tracert目標主機,是否同一個網關==>得到3389,用CAIN嗅探目標 主機 80,21,3389等==>獲得目標WEBSHELL==>提權獲得目標主機3389
4.用Portready掃描同網段3389,80,8080,8000滿足3389+80,8000,8080條件的服務器,反解析域名,手工 測試漏洞,同時用AC4掃描網站列表==>獲得webshell,提權得到系統權限==>tracert目標主機,是否同一個網關==& gt;得到 3389,用CAIN嗅探目標主機80,21,3389等==>獲得WEBSHELL==>提權獲得3389。
5.用Portready掃描同網段80,8000,8080(主機,(除去上一條掃到的3389主機列表),反解析IP,生成列表,手工測試每個網站,
(1)同時用AC4掃描網站列表:
如果網站有漏洞,獲得WEBSHELL==>提權獲得3389==>tracert目標主機,是否同一個網關== >cain嗅探目標主機==>獲得目標主機WEBSHELL==>提權獲得目標主機3389;
(2)同時用x-scan掃描同網段所有主機:
如果有漏洞,提權得到3389==>tracert目標主機,是否同一個網關==>cain嗅探目標主機==>獲得目標主機 WEBSHELL==>提權獲得目標主機3389
6.如果以上均沒有漏洞,那就選擇網段遠一點,或者整個網段,返回第3條。
注:
1.acunetix web vulnerability Scanner 4 掃描簡稱AC4掃描
2.另外以下一種方式走的通,就不用往下走了
3.個人愛好用Portready,是因為他快速准確,當然你也可以用別的.
4.AC4掃描很耗時間,掃一個網站大約需要3-5個小時,掃整個網段大約需要8個小時左右
黑客掃描嗅探的技術您看明白些了嗎?俗話說知己知彼百戰百勝,我們了解黑客們的心思和技術思路才能避免他們上門甚至可以利用安全技術大家黑客行動。