在工作平臺上再打開一個cmd,輸入命令
即監(jiān)聽該ip的3306端口,返回一個目標主機的shell,獲取該主機的控制權。
在該shell上輸入命令建立管理員用戶
net user test test /add
net localgour administrators test /add |
下面看看對方是否開了遠程桌面連接,在命令行下敲入命令
對方開3389端口,即可以進行遠程桌面的連接。
由于對方是XP系統(tǒng),不能多用戶遠程連接,筆者的入侵檢測到此為止。
5、全身而退
入侵完成獲得目標主機的管理權限,入侵者就得擦除痕跡,準備撤退了。
(1).由于從目標主機獲得的shell反向連接獲得的,不會有日志記錄,所以不用管直接斷開連接。
(2).上傳clearlog工具,清除telnet主機上的登陸日志。
(3).輸入exit,退出路由器到主機的的telnet連接。在路由器上輸入
分別用來清除登陸日志。
(4).退出路由器登陸,通過工具清除遠程桌面主機上的登陸日志,然后刪除登錄用帳戶和用戶目錄,注銷用戶。
總結:上面筆者結合實例演示了入侵者如何通過跳板進行入侵以及入侵善后的全過程,本文只是從技術的角度對跳板技術進行解析,目的是讓有興趣的讀者直觀地了解跳板技術的相關細節(jié)。當然,跳板技術是博大精深,遠非本文所能囊括,但其基本原來都類似,希望文本對大家了解這種技術有所幫助。