在工作平台上再打开一个cmd,输入命令
即监听该ip的3306端口,返回一个目标主机的shell,获取该主机的控制权。
在该shell上输入命令建立管理员用户
net user test test /add
net localgour administrators test /add |
下面看看对方是否开了远程桌面连接,在命令行下敲入命令
对方开3389端口,即可以进行远程桌面的连接。
由于对方是XP系统,不能多用户远程连接,笔者的入侵检测到此为止。
5、全身而退
入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了。
(1).由于从目标主机获得的shell反向连接获得的,不会有日志记录,所以不用管直接断开连接。
(2).上传clearlog工具,清除telnet主机上的登陆日志。
(3).输入exit,退出路由器到主机的的telnet连接。在路由器上输入
分别用来清除登陆日志。
(4).退出路由器登陆,通过工具清除远程桌面主机上的登陆日志,然后删除登录用帐户和用户目录,注销用户。
总结:上面笔者结合实例演示了入侵者如何通过跳板进行入侵以及入侵善后的全过程,本文只是从技术的角度对跳板技术进行解析,目的是让有兴趣的读者直观地了解跳板技术的相关细节。当然,跳板技术是博大精深,远非本文所能囊括,但其基本原来都类似,希望文本对大家了解这种技术有所帮助。