本站AI自動判斷提供您所需要的app下載:點我下載安裝,你懂的APP
摘要:一個朋友發了一個dnf臺服給我,讓我和他一起玩,現在這種自己搭建的SF太多了,不過大多數都是坑,想玩得爽還是得充錢(再沖10萬,你會變得更強)
當然我等屌絲不會充錢的,所以就有了下面的故事。
0x01 信息收集
首先對他的注冊頁面和有頁面的地方進行測試,經過一通掃描發現沒啥可利用的。
然后在登錄的時候進行抓包。我們抓到如下請求
GET /action.php?username=xx&password=c9faa633110ba676152fd8535cac1bed&mac_md5=d8c904b16ec49d9f58054ab764fdd548&type=login HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Accept: */*
Host: xx.x.x:66
Cache-Control: no-cache
發現url可以爆破,這里url爆破的方法也很簡單,開啟瀏覽器代理,burp開啟攔截后,訪問host+GET后面的內容。
然后你會抓到一個請求。發送到intruder然后設置好兩個變量,導入字典即可。
這里需要注意下,由于登錄時密碼被自動加密成MD5,所以你爆破的時候也要把密碼字典批量加密成md5才可以。
登陸成功的返回值
登陸失敗的返回值
ping一下數據包里面host我們得到服務器的IP地址為x.x.x.x
然后我們用scanport掃描下端口。發現開放了22、3306、111、849等等端口。
0x02 開始突破
22端口是SSH的端口。3306是Mysql端口,我們從這兩個地方入手。
兩個端口都開啟爆破工具。SSH用Test404的爆破工具(速度有點慢) 3306端口用Cookmysql工具爆破。
經過漫長的等待后發現3306爆破成功了,點擊查看成功按鈕,我們得到數據庫密碼123.321..123...
現在我們打開navicat軟件,填入服務器IP地址、用戶名和密碼,然后保存。
然后在左側雙擊剛剛添加的服務器,直接進入數據庫管理。
到處翻了一下,發現會員表里面有1200多條會員記錄......
看了半天表示一臉懵逼,不知道我個人的數據儲存在哪里。
都到這里了,當然不能放棄,我繼續百度查詢了一些資料。
得知這種SF基本都有GM工具,然后繼續搜索各種GM工具做進一步測試。
最后測試以下這款GM工具連接數據庫成功。
0x03 給賬號修改數據
這里為了預防游戲服務器有登陸和注冊時的IP記錄,避免被社,我用上代理以后重新注冊一個賬號。(我之前玩的號IP是自己真實的)
qq紅包怎么轉到微信紅包(魯班七號 qq紅包怎么畫) - 櫻花動漫
在GM工具輸入我的賬號,點擊查詢,找到我的角色后,選中。
切換到郵件功能,給我發了一些金幣和武器作為測試。
重新進游戲,發現郵箱里面已經有金幣過來了。O(∩_∩)O哈哈~
研究了一下,這個GM工具還能發商城道具和其他物品,具體就不演示了。
現在去我朋友面前裝下逼。哈哈......
0x04 總結
由于對方對外開放了22端口SSH 3306端口 MYSQL,所以導致被我爆破。
在我們日常使用中,可以限制3306端口和22端口的連接IP白名單,這樣就可以避免被爆破。
如果不設置白名單,那么賬號密碼一定要設置得盡量復雜,在設置密碼的時候,可以通過各大社工庫查詢是否被泄露過。
注:SSH和3306爆破工具回復SSH獲取下載鏈接
聲明:工具來源于網絡,安全性未知,請在虛擬機下測試,由于軟件具有一定的攻擊性,請勿用于非法用途,否則發生的一切后果自負。
本文作者:jasonx,轉載自:
https://bbs.ichunqiu.com/thread-27502-1-1.html
網絡通訊Linux中最基本基本的功能之一,很多是時候我們需要獲取Linux的網絡信息。Linux中存在很多網絡監控工具,本文就給大家介紹一下,Linux常見的網絡監控工具。
NetstatNetstat是Linux下全能的網絡監控工具,可以監控主機網絡數據包統計信息以及網卡信息的命令行工具。它可以顯示當前網絡連接,路由表以及許多網絡接口和網絡協議統計信息。netstat在很很多發行版是默認安裝的,比如Centos 6等在centos 7,8下默認是用iptraf2 的ss來取代它,默認不在安裝。但是可以安裝。
Ubuntu和Debian用戶可以使用默認的apt軟件包管理器安裝。Netstat命令式軟件包net-tools的一部分。并且可以通過在shell或終端中運行以下命令來安裝:
sudo apt-get install net-tools
CentOS,Fedora和RHEL用戶可以使用yum軟件包管理器:
yum install net-tools
安裝后,運行以下命令,即可使用Netstat監視網絡數據包統計信息:
netstat
netstat最常用的方法:
netstat -nt(u)lp 用來查看本機應用監聽的信息,包括監聽的網絡、端口和程序名稱及其Pid
要實時查看本機的網絡連接情況,需要使用參數-a
可以列出當前的網絡連接的本地IP和端口,以及遠程端的IP和端口,以及網絡連接狀況,可以以此統計各個狀態的鏈接情況,以此來分析服務的健康性、進行網絡調優(配置內核網絡參數),故障排查等。借助一個單行命令,可以列出當前各個TCP連接狀態的數量:
netstat -natlp|perl -lane 'print $F[5]'|sort|uniq -c
2 CLOSE_WAIT
1 established)
29 ESTABLISHED
1 Foreign
23 LISTEN
5 TIME_WAIT
netstat 更常用的一個方法是,用它查看本機網絡(卡)配置狀況,其效果和ifconfig一樣:
netstat -ie
netstat的更多用法,我們可以直接查看器使用手冊(這適用于所有的Linux命令),方法是在shell或終端中輸入man netstat即可:
man netstat
SS
iproute2提供的SS命令是很多發行版用于取代netstat的新一代網絡工具,其獲取信息更快,在網絡訪問量很大的機器上使用ss可以更快的獲取鏈接情況。
iproute2在很多默認發行版本中可以,也使用以下命令使用包管理器輕松安裝:
sudo apt-get install iproute2
yum install iproute2
SS的使用方法,man ss可以得到信息
-l 顯示本地打開的所有端口
-pl 顯示socket進程和端口等和netstat -nutlp
-tpl和-upl顯示本地監聽的TCP和UDP連接情況
-ta 顯示所有TCP連接。-ua 顯示所有的UDP連接。要統計各個連接狀況網絡連接統計,可以使用:
ss -a|perl -lane 'print $F[1]'|sort|uniq -c
在主機連接數很大時候,對比netstat,ss統計非常快。主要原因是ss的實現中利用了TCP協議棧中tcp_diag模塊,可以直接從內核獲得相關網絡信息。而netstat是通過讀取/proc/net/tcp信息,然后統計計算的,比較慢。
ss支持篩選語法,比如下面:
ss -o state established '( dport = :ssh or sport = :ssh )' 顯示所有已建立的SSH(默認端口22)連接
ss -o state established '( dport = :http or sport = :http )' 顯示所有已建立的HTTP連接
可以根據其他字段進行篩選,比如列出本機(127.0.0.1)的連接,可以用
ss src 127.0.0.1
網絡流量統計iftop
如果要按主機的網絡帶寬使用情況,通常可以使用iftop。iftop在指定網卡,如果未指定該接口,則顯示所有網絡流量,并按主機對顯示當前帶寬使用情況表。
在該統計窗口,按h,可以獲得幫助信息:
可通過發行版包管理安裝iftop:
sudo apt-get install iftop
使用以下命令使用yum在計算機上安裝iftop
yum install iftop
nethogs
nethogs是一個免費的網絡統計工具。nethogs可以根據進程PID來統計網絡流量,因為它按進程對帶寬進行分組,而不是像大多數工具一樣按協議或子網來統計。nethogs功能豐富,同時支持IPv4和IPv6,當要統計Linux主機帶寬占用信息時,它是最好的實用程序。nethogs也使用發行版包安裝直接安裝。
linux用戶可以使用nethogs顯示每個進程的TCP下載和上傳速度,通過使用命
nloadnload是一個控制臺應用程序,可用于實時監視網絡流量和帶寬使用情況,并且通過提供兩個易于理解的圖表來可視化流量。
nload使用非常簡單,直接使用nload啟動即可,無需額外的命令行選項。還提供了監控時在網卡直接切換的快捷鍵,可以通過按左右箭頭鍵來顯示不同網口的流量統計。
nload工具提供的圖形非常易于理解,提供最有用的統計信息和其他信息,例如傳輸的數據總量和最小/最大網絡使用率。
lurmslurm有一個非常好用的網絡負載監視工具,它結果顯示非常簡練而且還支持許多交互快捷鍵,例如c切換到經典模式,s切換到分割圖模式,r重新繪制屏幕,L到啟用TX / RX led,m可以在經典分割視圖和大視圖之間切換,q可以退出。
slurm在Ubuntu和Debian系官方倉庫中可用,用戶可以使用apt install命令輕松下載它,如下所示。
apt instal slurm
collectl
collectl可用于收集描述當前系統狀態的數據,并且支持以記錄模式和播放模式。
記錄模式允許從實時系統中獲取數據并在終端上顯示或寫入一個或多個文件或套接字。
播放模式 可以以記錄模式下生成的一個或多個數據文件中的信息進行讀取并顯示。
collectl 可以直接啟動就能運行,可以顯示系統CPU,磁盤和網絡的統計信息:
可以通過-s選項制定需要統計的信息:
例如統計詳細的網絡信息,可以使用collectl -sN
collectl是一個非常綜合和強大的工具,限于篇幅本文不在展開,以后有機會可以專門予以介紹。
SpeedometerSpeedometer是一個小型且簡單的工具,它僅通過給定網口繪制下行和上行流量圖。Speedometer可以使用發行版管理器通過以下命令輕松安裝:
sudo apt-get install speedometer 或者
yum install speedometer
speedometer使用非常簡單,可以直接的命令行或者終端中啟動
speedometer -r eth0 -t eth0
tcptrack
tcptrack顯示在給定的網絡接口上看到的TCP連接的狀態。tcptrack監視它們的狀態,并在排序后的更新列表中顯示諸如狀態,源/目標地址和帶寬使用情況之類的信息,
tcptrack需要以root權限或超級用戶身份運行,需要使用要監視其TCP連接的網口名稱執行:
sudo tcptrack -i eth0
如果要特定端口,可以在網卡名稱用port指明具體端口:
tcptrack -i wlan2 port 80
tcptrack 還支持讀取網絡抓包.pcap格式的包,并進行統計,直接顯示或者,或者保存為文件。
網絡抓包tcpdumpTCPDump是用于對網絡監控,網絡包抓取工具。使用tcpdump通過抓包用于調試網絡或服務器相關的問題。
tcpdump在Debian的默認存儲庫Ubuntu中可用,因此,我們可以簡單地使用apt manager來以sudo特權進行安裝。為此,我們需要在Shell或終端中運行以下命令。
tcpdump 需要以root權限或超級用戶身份運行,如果要監控TCP連接的網絡eth0:
sudo tcpdump
可以通過-i指定具體網口,也可以通過port來指定端口(比如web 80)
tcpdump -i eth0 'port 80'
tcp抓包可以抓包結果保存為pcap文件,然后用其他工具進行后續分析,比如用Wireshark工具進行分析:
tcpdump -i eth0 -w aaa.pcap
wireshark aaa.pcap
tcpflowtcpflow也是一個命令行網絡抓包程序,用于捕獲作為TCP連接(流一部分傳輸的數據,并以便于協議分析或調試的方式存儲數據。它重建實際的數據流,并將每個流存儲在單獨的文件中,以供以后分析。它了解TCP序列號,并且將正確地重建數據流,而不管重傳或無序傳遞。與tcpdump同,tcpflow是以流為單位顯示數據內容,而tcpdump以包為單位顯示數據。用tcpflow分析會更便捷。tcpflow默認是不在終端打印信息,而是在以源ip.端口-目的ip.端口為文件名在當前文件夾下創建文件顯示信息。可以使用-cp直接的終端打印包信息。
tcpflow -cp
可以用-i制定特定網口 port制定特定端口,比如:
sudo tcpflow -i eth0 port 80
wireshark和tshark
wireshark圖形界面工具估計很多同學都熟悉,限于篇幅,我們不再介紹。而要介紹的是wireshark的命令行兄弟tshark:
tshark安裝可以使用發行版包管理器安裝:
sudo apt install tshark
yum install wireshark
tshark使用很簡單,直接用命令啟動即可:
tshark和tcpdump一樣具有很強大的功能和各種過濾選項,本文不在詳細介紹,此處列出兩個常用的例子供大家參考:
抓包http協議流:
tshark -s 512 -i eth0 -n -f 'tcp dst port 80' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri
解釋:
-s: 捕獲前512字節的信息;
-i: 捕獲eth0網卡;
-n: 不對網絡對象進行轉義解釋;
-f: 制定規則捕獲協議為tcp,目標端口80;
-R: 篩選http.host和http.request.uri字段;
-e:打印這兩個字段;
捕捉數據庫服務器上的,sql查詢語句,可以用來做數據庫審計:
tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query
解釋:
-R 'mysql.query':篩選出mysql.query字段
-T fields -e mysql.query :打印該字段
Nagios網絡監控Nagios是領先的開源功能強大的監控告警系統,可讓網絡/系統管理員在影響主要業務流程之前識別和解決與服務器相關的問題。使用Nagios系統,管理員可以在一個窗口中監視遠程Linux,Windows,交換機,路由器和打印機。根據設置的閾值,對超標的主機和監控項目進行告警,然后針對具體問題進行排查。。
Nagios有一個Web界面,其中有活動的圖形監視器。界面 。如果在遠程計算機上,請用您的IP地址替換localhost。然后輸入用戶名并通過,然后,我們將看到如下所示的信息。
結論本文蟲蟲給大家介紹了Linux在下的網絡監控工具,每個工具都有其特定的功能和選項,要了解網絡信息、系統配置和網絡鏈接情況可以使用Netstat和SS,
要了解哪個進程在消耗網絡帶寬,可以使用nethogs,而iftop可以顯示每個Socket連接的帶寬,nload等工具可以統計整體帶寬的使用情況,tcpdump、tcpflow和tshark可用來抓包分析。