渗透某idc:旁注攻击实战篇

有很多人不会明白我的想法,但希望我个人的技术理念能对一些人有帮助.
把所学的东西上升为理论是为了更大限度的拓宽自已的思维,对于一个渗透者来说,思维比0day要重要多了.
渗透其实就是对已经掌握的各种技术加上自己的思维进行排列组合.
假说哪一天google被人入侵了,入侵的技术就是注射,很多人会说,这个我也会,没什么了不起的.
是没什么了不起的,但为什么别人能做到用注射搞进去,而你不行,这就是区别,虚心的去学习好的理念,好的想法,
会比报怨,嫉妒会好很多.
在这四年里面需要感谢的人很多,看到这个文章后,想对你说,谢谢!!祝你早点好起来,还有我的朋友们^_^!
这本书里面的技术都是一些很老的技术,文章主要给那些需要的人.牛人略过^_^!
作者inzi
正文:
例子:
渗透某IDC技术细节:

IDC网站不方便透露 直接用本站代替。
www.91ri.org是一个很大型的IDC.渗透经过很简单.
ping www.91ri.org
Pinging www.91ri.org [220.181.6.19] with 32 bytes of data:
Reply from 220.181.6.19: bytes=32 time=4ms TTL=56
Reply from 220.181.6.19: bytes=32 time=3ms TTL=56
Reply from 220.181.6.19: bytes=32 time=3ms TTL=56
Reply from 220.181.6.19: bytes=32 time=5ms TTL=56
Ping statistics for 220.181.6.19:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 3ms, Maximum = 5ms, Average = 3ms
得到IP分析得到,该IP为网通线.
一般来说,IDC都会给用户试用期,就国内来说,你通过试用,可以得到网通,电信,或双线的一个ftp,mssql,http等一些权限.
去IDC主站通过收集的资料,狂注册,一直注册到和主站同一IP的一个试用账号.
得到mssql账号,backup database,直接得到一个shell KO。
说明开始:
一般来说,有经验的黑客他们通过这个例子联想到,搞一个虚拟空间的站.
a.先定位其在哪个空间商注册.
这个很好解决whois查看域名的dns,再google一下这个dns一般就确定是在哪里注册过的了.
b.确定IP段以及类型,如网通,电线,双线等
c.狂注册至分配到同一IP的一个测试账号,提权或直接backup shell. (91ri.org不推荐这个方法 太累了 建议可以通过直接找客服搞 当然 看你的思维够不够灵活 是否有合适的理由 只要你有合适的理由就可以做到任何事)
如果我们再跳出这个思维呢?OK,现在我们把这些例子上升为一个理论,也就是所谓的旁注攻击.

91ri.org评:其实小编看到这个文章的内容直接给他跪了,但是看到日期是08年的文章,按当时 这个思路还是可以的 换到现在可不行 略落伍 小编发这个文章是希望大家参考参考,学习下思路而已。现在若要尝试渗透IDC,91ri.org推荐利用社会工程学的方式,这里有篇文章可以参考:《经典社会工程学渗透IDC机房服务器》 更多社会工程学文章请参考本站的<社会工程学>板块
===============================================================================
什么是旁注攻击:
    利用与目标相关的人或事物为跳板,迂回式的渗透目标的一个入侵手法.
当我们把这个上升为一个理念的时候,我们再来拓宽一下思路:
先与我们传统的所谓的“旁注攻击”开始:
A:查出同一个服务器所绑定的域名.通过渗透同一服务器的其它虚拟空间用户,再通过提权或配置不当等方式入侵目标.
B:通过渗透ISP的方式,迂回式的渗透目标.
OK,现在我们再拓宽一下思维:
与目标相关的东西一般有哪些呢?
我们可以定位为,与目标有关联的事物都可能被成功入侵的一个细节.

本文作者linzi,评论部分由网络安全攻防研究室(www.91ri.org)编辑原创,转载请注明出处!