欢迎来到天天文库
浏览记录
ID:19671645
大小:405.50 KB
页数:90页
时间:2018-10-04
《黑客技术文库.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、黑客突破TCP-IP过滤/防火墙进入内网eyas 现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者交换机,然后内网的其他机器就可以通过网关连接到Internet。 也许有些人会这样想,我在内网之中,我们之间没有直接的连接,你没有办法攻击我。事实并非如此,在内网的机器同样可能遭受到来自Internet的攻击,当然前提是攻击者已经取得网关服务器的某些权限,呵呵,这是不是废话?其实
2、,Internet上很多做网关的服务器并未经过严格的安全配置,要获取权限也不是想象中的那么难。 Ok!废话就不说了,切入正题。我们的目标是用我们的TermClient[M$终端服务客户端]连接到敌人内网的TermServer机器。M$的终端服务是一个很好的远程管理工具,不是吗?呵呵。没有做特别说明的话,文中提到的服务器OS都为windows2000。服务器为Linux或其他的话,原理也差不多,把程序稍微修改就行了。<<第一部分:利用TCPsocket数据转发进入没有防火墙保护的内网>> 假设敌人网络拓扑如下图所示,没有安装防火墙或在网关服务器
3、上做TCP/IP限制。 我们的目标是连接上敌人内网的TerminalServer[192.168.1.3],因为没有办法直接和他建立连接,那么只有先从它的网关服务器上下手了。假如敌人网关服务器是M$的windows2k,IIS有Unicode漏洞[现在要找些有漏洞的机器太容易了,但我只是scriptskid,只会利用现成的漏洞做些简单的攻击:(555),那么我们就得到一个网关的shell了,我们可以在那上面运行我们的程序,虽然权限很低,但也可以做很多事情了。Ok!让我们来写一个做TCPsocket数据转发的小程序,让敌人的网关服务器忠实的为我[
4、202.1.1.1]和敌人内网的TermServer[192.168.1.3]之间转发数据。题外话:实际入侵过程是先取得网关服务器的权限,然后用他做跳板,进一步摸清它的内部网络拓扑结构,再做进一步的入侵,现在敌人的网络拓扑是我们给他设计的,哈哈。攻击流程如下:<1>在网关服务器202.2.2.2运行我们的程序AgentGateWay,他监听TCP3389端口[改成别的,那我们就要相应的修改TermClient了]等待我们去连接。<2>我们202.1.1.1用TermClient连接到202.2.2.2:3389。<3>202.2.2.2.接受20
5、2.1.1.1的连接,然后再建立一个TCPsocket连接到自己内网的TermServer[192.168.1.3]<4>这样我们和敌人内网的TermServer之间的数据通道就建好了,接下来网关就忠实的为我们转发数据啦。当我们连接到202.2.2.2:3389的时候,其实出来的界面是敌人内网的192.168.1.3,感觉怎么样?:)程序代码如下:/**********************************************************************ModuleName:AgentGateWay.cDate:
6、2001/4/15CopyRight(c)eyas说明:端口重定向工具,在网关上运行,把端口重定向到内网的IP、PORT,就可以进入内网了sock[0]==>sClientsock[1]==>sTarget**********************************************************************/#include#include#include"TCPDataRedird.c"#defineTargetIPTEXT("192.168.1.3")#defineTargetPort(int)3389#
7、defineListenPort(int)3389//监听端口#pragmacomment(lib,"ws2_32.lib")intmain(){WSADATAwsd;SOCKETsListen=INVALID_SOCKET,//本机监听的socketsock[2];structsockaddr_inLocal,Client,Target;intiAddrSize;HANDLEhThreadC2T=NULL,//C2T=ClientToTargethThreadT2C=NULL;//T2C=TargetToClientDWORDdwThreadI
8、D;__try{if(WSAStartup(MAKEWORD(2,2),&wsd)!=0){printf("WSAStartup()
此文档下载收益归作者所有