本站AI自動(dòng)判斷提供您所需要的app下載:點(diǎn)我下載安裝,你懂的APP
摘要:一個(gè)朋友發(fā)了一個(gè)dnf臺(tái)服給我,讓我和他一起玩,現(xiàn)在這種自己搭建的SF太多了,不過大多數(shù)都是坑,想玩得爽還是得充錢(再?zèng)_10萬,你會(huì)變得更強(qiáng))
當(dāng)然我等屌絲不會(huì)充錢的,所以就有了下面的故事。
0x01 信息收集
首先對(duì)他的注冊(cè)頁面和有頁面的地方進(jìn)行測(cè)試,經(jīng)過一通掃描發(fā)現(xiàn)沒啥可利用的。
然后在登錄的時(shí)候進(jìn)行抓包。我們抓到如下請(qǐng)求
GET /action.php?username=xx&password=c9faa633110ba676152fd8535cac1bed&mac_md5=d8c904b16ec49d9f58054ab764fdd548&type=login HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Accept: */*
Host: xx.x.x:66
Cache-Control: no-cache
發(fā)現(xiàn)url可以爆破,這里url爆破的方法也很簡單,開啟瀏覽器代理,burp開啟攔截后,訪問host+GET后面的內(nèi)容。
然后你會(huì)抓到一個(gè)請(qǐng)求。發(fā)送到intruder然后設(shè)置好兩個(gè)變量,導(dǎo)入字典即可。
這里需要注意下,由于登錄時(shí)密碼被自動(dòng)加密成MD5,所以你爆破的時(shí)候也要把密碼字典批量加密成md5才可以。
登陸成功的返回值
登陸失敗的返回值
ping一下數(shù)據(jù)包里面host我們得到服務(wù)器的IP地址為x.x.x.x
然后我們用scanport掃描下端口。發(fā)現(xiàn)開放了22、3306、111、849等等端口。
0x02 開始突破
22端口是SSH的端口。3306是Mysql端口,我們從這兩個(gè)地方入手。
兩個(gè)端口都開啟爆破工具。SSH用Test404的爆破工具(速度有點(diǎn)慢) 3306端口用Cookmysql工具爆破。
經(jīng)過漫長的等待后發(fā)現(xiàn)3306爆破成功了,點(diǎn)擊查看成功按鈕,我們得到數(shù)據(jù)庫密碼123.321..123...
現(xiàn)在我們打開navicat軟件,填入服務(wù)器IP地址、用戶名和密碼,然后保存。
然后在左側(cè)雙擊剛剛添加的服務(wù)器,直接進(jìn)入數(shù)據(jù)庫管理。
到處翻了一下,發(fā)現(xiàn)會(huì)員表里面有1200多條會(huì)員記錄......
看了半天表示一臉懵逼,不知道我個(gè)人的數(shù)據(jù)儲(chǔ)存在哪里。
都到這里了,當(dāng)然不能放棄,我繼續(xù)百度查詢了一些資料。
得知這種SF基本都有GM工具,然后繼續(xù)搜索各種GM工具做進(jìn)一步測(cè)試。
最后測(cè)試以下這款GM工具連接數(shù)據(jù)庫成功。
0x03 給賬號(hào)修改數(shù)據(jù)
這里為了預(yù)防游戲服務(wù)器有登陸和注冊(cè)時(shí)的IP記錄,避免被社,我用上代理以后重新注冊(cè)一個(gè)賬號(hào)。(我之前玩的號(hào)IP是自己真實(shí)的)
在GM工具輸入我的賬號(hào),點(diǎn)擊查詢,找到我的角色后,選中。
切換到郵件功能,給我發(fā)了一些金幣和武器作為測(cè)試。
重新進(jìn)游戲,發(fā)現(xiàn)郵箱里面已經(jīng)有金幣過來了。O(∩_∩)O哈哈~
研究了一下,這個(gè)GM工具還能發(fā)商城道具和其他物品,具體就不演示了。
現(xiàn)在去我朋友面前裝下逼。哈哈......
0x04 總結(jié)
由于對(duì)方對(duì)外開放了22端口SSH 3306端口 MYSQL,所以導(dǎo)致被我爆破。
在我們?nèi)粘J褂弥校梢韵拗?306端口和22端口的連接IP白名單,這樣就可以避免被爆破。
如果不設(shè)置白名單,那么賬號(hào)密碼一定要設(shè)置得盡量復(fù)雜,在設(shè)置密碼的時(shí)候,可以通過各大社工庫查詢是否被泄露過。
注:SSH和3306爆破工具回復(fù)SSH獲取下載鏈接
聲明:工具來源于網(wǎng)絡(luò),安全性未知,請(qǐng)?jiān)谔摂M機(jī)下測(cè)試,由于軟件具有一定的攻擊性,請(qǐng)勿用于非法用途,否則發(fā)生的一切后果自負(fù)。
本文作者:jasonx,轉(zhuǎn)載自:
https://bbs.ichunqiu.com/thread-27502-1-1.html
網(wǎng)絡(luò)通訊Linux中最基本基本的功能之一,很多是時(shí)候我們需要獲取Linux的網(wǎng)絡(luò)信息。Linux中存在很多網(wǎng)絡(luò)監(jiān)控工具,本文就給大家介紹一下,Linux常見的網(wǎng)絡(luò)監(jiān)控工具。
NetstatNetstat是Linux下全能的網(wǎng)絡(luò)監(jiān)控工具,可以監(jiān)控主機(jī)網(wǎng)絡(luò)數(shù)據(jù)包統(tǒng)計(jì)信息以及網(wǎng)卡信息的命令行工具。它可以顯示當(dāng)前網(wǎng)絡(luò)連接,路由表以及許多網(wǎng)絡(luò)接口和網(wǎng)絡(luò)協(xié)議統(tǒng)計(jì)信息。netstat在很很多發(fā)行版是默認(rèn)安裝的,比如Centos 6等在centos 7,8下默認(rèn)是用iptraf2 的ss來取代它,默認(rèn)不在安裝。但是可以安裝。
Ubuntu和Debian用戶可以使用默認(rèn)的apt軟件包管理器安裝。Netstat命令式軟件包net-tools的一部分。并且可以通過在shell或終端中運(yùn)行以下命令來安裝:
sudo apt-get install net-tools
CentOS,F(xiàn)edora和RHEL用戶可以使用yum軟件包管理器:
yum install net-tools
安裝后,運(yùn)行以下命令,即可使用Netstat監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)包統(tǒng)計(jì)信息:
netstat
netstat最常用的方法:
netstat -nt(u)lp 用來查看本機(jī)應(yīng)用監(jiān)聽的信息,包括監(jiān)聽的網(wǎng)絡(luò)、端口和程序名稱及其Pid
要實(shí)時(shí)查看本機(jī)的網(wǎng)絡(luò)連接情況,需要使用參數(shù)-a
可以列出當(dāng)前的網(wǎng)絡(luò)連接的本地IP和端口,以及遠(yuǎn)程端的IP和端口,以及網(wǎng)絡(luò)連接狀況,可以以此統(tǒng)計(jì)各個(gè)狀態(tài)的鏈接情況,以此來分析服務(wù)的健康性、進(jìn)行網(wǎng)絡(luò)調(diào)優(yōu)(配置內(nèi)核網(wǎng)絡(luò)參數(shù)),故障排查等。借助一個(gè)單行命令,可以列出當(dāng)前各個(gè)TCP連接狀態(tài)的數(shù)量:
netstat -natlp|perl -lane 'print $F[5]'|sort|uniq -c
2 CLOSE_WAIT
1 established)
29 ESTABLISHED
1 Foreign
23 LISTEN
5 TIME_WAIT
netstat 更常用的一個(gè)方法是,用它查看本機(jī)網(wǎng)絡(luò)(卡)配置狀況,其效果和ifconfig一樣:
netstat -ie
netstat的更多用法,我們可以直接查看器使用手冊(cè)(這適用于所有的Linux命令),方法是在shell或終端中輸入man netstat即可:
地下城與勇士劇情解析與推測(cè) - 櫻花動(dòng)漫
man netstat
SS
iproute2提供的SS命令是很多發(fā)行版用于取代netstat的新一代網(wǎng)絡(luò)工具,其獲取信息更快,在網(wǎng)絡(luò)訪問量很大的機(jī)器上使用ss可以更快的獲取鏈接情況。
iproute2在很多默認(rèn)發(fā)行版本中可以,也使用以下命令使用包管理器輕松安裝:
sudo apt-get install iproute2
yum install iproute2
SS的使用方法,man ss可以得到信息
-l 顯示本地打開的所有端口
-pl 顯示socket進(jìn)程和端口等和netstat -nutlp
-tpl和-upl顯示本地監(jiān)聽的TCP和UDP連接情況
-ta 顯示所有TCP連接。-ua 顯示所有的UDP連接。要統(tǒng)計(jì)各個(gè)連接狀況網(wǎng)絡(luò)連接統(tǒng)計(jì),可以使用:
ss -a|perl -lane 'print $F[1]'|sort|uniq -c
在主機(jī)連接數(shù)很大時(shí)候,對(duì)比netstat,ss統(tǒng)計(jì)非常快。主要原因是ss的實(shí)現(xiàn)中利用了TCP協(xié)議棧中tcp_diag模塊,可以直接從內(nèi)核獲得相關(guān)網(wǎng)絡(luò)信息。而netstat是通過讀取/proc/net/tcp信息,然后統(tǒng)計(jì)計(jì)算的,比較慢。
ss支持篩選語法,比如下面:
ss -o state established '( dport = :ssh or sport = :ssh )' 顯示所有已建立的SSH(默認(rèn)端口22)連接
ss -o state established '( dport = :http or sport = :http )' 顯示所有已建立的HTTP連接
可以根據(jù)其他字段進(jìn)行篩選,比如列出本機(jī)(127.0.0.1)的連接,可以用
ss src 127.0.0.1
網(wǎng)絡(luò)流量統(tǒng)計(jì)iftop
如果要按主機(jī)的網(wǎng)絡(luò)帶寬使用情況,通常可以使用iftop。iftop在指定網(wǎng)卡,如果未指定該接口,則顯示所有網(wǎng)絡(luò)流量,并按主機(jī)對(duì)顯示當(dāng)前帶寬使用情況表。
在該統(tǒng)計(jì)窗口,按h,可以獲得幫助信息:
可通過發(fā)行版包管理安裝iftop:
sudo apt-get install iftop
使用以下命令使用yum在計(jì)算機(jī)上安裝iftop
yum install iftop
nethogs
nethogs是一個(gè)免費(fèi)的網(wǎng)絡(luò)統(tǒng)計(jì)工具。nethogs可以根據(jù)進(jìn)程PID來統(tǒng)計(jì)網(wǎng)絡(luò)流量,因?yàn)樗催M(jìn)程對(duì)帶寬進(jìn)行分組,而不是像大多數(shù)工具一樣按協(xié)議或子網(wǎng)來統(tǒng)計(jì)。nethogs功能豐富,同時(shí)支持IPv4和IPv6,當(dāng)要統(tǒng)計(jì)Linux主機(jī)帶寬占用信息時(shí),它是最好的實(shí)用程序。nethogs也使用發(fā)行版包安裝直接安裝。
linux用戶可以使用nethogs顯示每個(gè)進(jìn)程的TCP下載和上傳速度,通過使用命
nloadnload是一個(gè)控制臺(tái)應(yīng)用程序,可用于實(shí)時(shí)監(jiān)視網(wǎng)絡(luò)流量和帶寬使用情況,并且通過提供兩個(gè)易于理解的圖表來可視化流量。
nload使用非常簡單,直接使用nload啟動(dòng)即可,無需額外的命令行選項(xiàng)。還提供了監(jiān)控時(shí)在網(wǎng)卡直接切換的快捷鍵,可以通過按左右箭頭鍵來顯示不同網(wǎng)口的流量統(tǒng)計(jì)。
nload工具提供的圖形非常易于理解,提供最有用的統(tǒng)計(jì)信息和其他信息,例如傳輸?shù)臄?shù)據(jù)總量和最小/最大網(wǎng)絡(luò)使用率。
lurmslurm有一個(gè)非常好用的網(wǎng)絡(luò)負(fù)載監(jiān)視工具,它結(jié)果顯示非常簡練而且還支持許多交互快捷鍵,例如c切換到經(jīng)典模式,s切換到分割圖模式,r重新繪制屏幕,L到啟用TX / RX led,m可以在經(jīng)典分割視圖和大視圖之間切換,q可以退出。
slurm在Ubuntu和Debian系官方倉庫中可用,用戶可以使用apt install命令輕松下載它,如下所示。
apt instal slurm
collectl
collectl可用于收集描述當(dāng)前系統(tǒng)狀態(tài)的數(shù)據(jù),并且支持以記錄模式和播放模式。
記錄模式允許從實(shí)時(shí)系統(tǒng)中獲取數(shù)據(jù)并在終端上顯示或?qū)懭胍粋€(gè)或多個(gè)文件或套接字。
播放模式 可以以記錄模式下生成的一個(gè)或多個(gè)數(shù)據(jù)文件中的信息進(jìn)行讀取并顯示。
collectl 可以直接啟動(dòng)就能運(yùn)行,可以顯示系統(tǒng)CPU,磁盤和網(wǎng)絡(luò)的統(tǒng)計(jì)信息:
可以通過-s選項(xiàng)制定需要統(tǒng)計(jì)的信息:
例如統(tǒng)計(jì)詳細(xì)的網(wǎng)絡(luò)信息,可以使用collectl -sN
collectl是一個(gè)非常綜合和強(qiáng)大的工具,限于篇幅本文不在展開,以后有機(jī)會(huì)可以專門予以介紹。
SpeedometerSpeedometer是一個(gè)小型且簡單的工具,它僅通過給定網(wǎng)口繪制下行和上行流量圖。Speedometer可以使用發(fā)行版管理器通過以下命令輕松安裝:
sudo apt-get install speedometer 或者
yum install speedometer
speedometer使用非常簡單,可以直接的命令行或者終端中啟動(dòng)
speedometer -r eth0 -t eth0
tcptrack
tcptrack顯示在給定的網(wǎng)絡(luò)接口上看到的TCP連接的狀態(tài)。tcptrack監(jiān)視它們的狀態(tài),并在排序后的更新列表中顯示諸如狀態(tài),源/目標(biāo)地址和帶寬使用情況之類的信息,
tcptrack需要以root權(quán)限或超級(jí)用戶身份運(yùn)行,需要使用要監(jiān)視其TCP連接的網(wǎng)口名稱執(zhí)行:
sudo tcptrack -i eth0
如果要特定端口,可以在網(wǎng)卡名稱用port指明具體端口:
tcptrack -i wlan2 port 80
tcptrack 還支持讀取網(wǎng)絡(luò)抓包.pcap格式的包,并進(jìn)行統(tǒng)計(jì),直接顯示或者,或者保存為文件。
網(wǎng)絡(luò)抓包tcpdumpTCPDump是用于對(duì)網(wǎng)絡(luò)監(jiān)控,網(wǎng)絡(luò)包抓取工具。使用tcpdump通過抓包用于調(diào)試網(wǎng)絡(luò)或服務(wù)器相關(guān)的問題。
tcpdump在Debian的默認(rèn)存儲(chǔ)庫Ubuntu中可用,因此,我們可以簡單地使用apt manager來以sudo特權(quán)進(jìn)行安裝。為此,我們需要在Shell或終端中運(yùn)行以下命令。
tcpdump 需要以root權(quán)限或超級(jí)用戶身份運(yùn)行,如果要監(jiān)控TCP連接的網(wǎng)絡(luò)eth0:
sudo tcpdump
可以通過-i指定具體網(wǎng)口,也可以通過port來指定端口(比如web 80)
tcpdump -i eth0 'port 80'
tcp抓包可以抓包結(jié)果保存為pcap文件,然后用其他工具進(jìn)行后續(xù)分析,比如用Wireshark工具進(jìn)行分析:
tcpdump -i eth0 -w aaa.pcap
wireshark aaa.pcap
tcpflowtcpflow也是一個(gè)命令行網(wǎng)絡(luò)抓包程序,用于捕獲作為TCP連接(流一部分傳輸?shù)臄?shù)據(jù),并以便于協(xié)議分析或調(diào)試的方式存儲(chǔ)數(shù)據(jù)。它重建實(shí)際的數(shù)據(jù)流,并將每個(gè)流存儲(chǔ)在單獨(dú)的文件中,以供以后分析。它了解TCP序列號(hào),并且將正確地重建數(shù)據(jù)流,而不管重傳或無序傳遞。與tcpdump同,tcpflow是以流為單位顯示數(shù)據(jù)內(nèi)容,而tcpdump以包為單位顯示數(shù)據(jù)。用tcpflow分析會(huì)更便捷。tcpflow默認(rèn)是不在終端打印信息,而是在以源ip.端口-目的ip.端口為文件名在當(dāng)前文件夾下創(chuàng)建文件顯示信息。可以使用-cp直接的終端打印包信息。
tcpflow -cp
可以用-i制定特定網(wǎng)口 port制定特定端口,比如:
sudo tcpflow -i eth0 port 80
wireshark和tshark
wireshark圖形界面工具估計(jì)很多同學(xué)都熟悉,限于篇幅,我們不再介紹。而要介紹的是wireshark的命令行兄弟tshark:
tshark安裝可以使用發(fā)行版包管理器安裝:
sudo apt install tshark
yum install wireshark
tshark使用很簡單,直接用命令啟動(dòng)即可:
tshark和tcpdump一樣具有很強(qiáng)大的功能和各種過濾選項(xiàng),本文不在詳細(xì)介紹,此處列出兩個(gè)常用的例子供大家參考:
抓包http協(xié)議流:
tshark -s 512 -i eth0 -n -f 'tcp dst port 80' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri
解釋:
-s: 捕獲前512字節(jié)的信息;
-i: 捕獲eth0網(wǎng)卡;
-n: 不對(duì)網(wǎng)絡(luò)對(duì)象進(jìn)行轉(zhuǎn)義解釋;
-f: 制定規(guī)則捕獲協(xié)議為tcp,目標(biāo)端口80;
-R: 篩選http.host和http.request.uri字段;
-e:打印這兩個(gè)字段;
捕捉數(shù)據(jù)庫服務(wù)器上的,sql查詢語句,可以用來做數(shù)據(jù)庫審計(jì):
tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query
解釋:
-R 'mysql.query':篩選出mysql.query字段
-T fields -e mysql.query :打印該字段
Nagios網(wǎng)絡(luò)監(jiān)控Nagios是領(lǐng)先的開源功能強(qiáng)大的監(jiān)控告警系統(tǒng),可讓網(wǎng)絡(luò)/系統(tǒng)管理員在影響主要業(yè)務(wù)流程之前識(shí)別和解決與服務(wù)器相關(guān)的問題。使用Nagios系統(tǒng),管理員可以在一個(gè)窗口中監(jiān)視遠(yuǎn)程Linux,Windows,交換機(jī),路由器和打印機(jī)。根據(jù)設(shè)置的閾值,對(duì)超標(biāo)的主機(jī)和監(jiān)控項(xiàng)目進(jìn)行告警,然后針對(duì)具體問題進(jìn)行排查。。
Nagios有一個(gè)Web界面,其中有活動(dòng)的圖形監(jiān)視器。界面 。如果在遠(yuǎn)程計(jì)算機(jī)上,請(qǐng)用您的IP地址替換localhost。然后輸入用戶名并通過,然后,我們將看到如下所示的信息。
結(jié)論本文蟲蟲給大家介紹了Linux在下的網(wǎng)絡(luò)監(jiān)控工具,每個(gè)工具都有其特定的功能和選項(xiàng),要了解網(wǎng)絡(luò)信息、系統(tǒng)配置和網(wǎng)絡(luò)鏈接情況可以使用Netstat和SS,
要了解哪個(gè)進(jìn)程在消耗網(wǎng)絡(luò)帶寬,可以使用nethogs,而iftop可以顯示每個(gè)Socket連接的帶寬,nload等工具可以統(tǒng)計(jì)整體帶寬的使用情況,tcpdump、tcpflow和tshark可用來抓包分析。