荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: conjure (等差数列), 信区: Security
标  题: 黑客突破TCP-IP过滤/防火墙进入内网
发信站: 荔园晨风BBS站 (Wed Nov  6 19:14:52 2002), 转信

  现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带
、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到
Internet,另一块是连接到内网的HUB或者交换机,然后内网的其他机器就可以通过网关连接
到Internet。
  也许有些人会这样想,我在内网之中,我们之间没有直接的连接,你没有办法攻击我。
事实并非如此,在内网的机器同样可能遭受到来自Internet的攻击,当然前提是攻击者已经
取得网关服务器的某些权限,呵呵,这是不是废话?其实,Internet上很多做网关的服务器
并未经过严格的
安全配置,要获取权限也不是想象中的那么难。
  Ok!废话就不说了,切入正题。我们的目标是用我们的TermClient[M$终端服务客户端]
连接到敌人内网的TermServer机器。M$的终端服务是一个很好的远程管理工具,不是吗?呵
呵。没有做特别说明的话,文中提到的服务器OS都为windows
2000。服务器为Linux或其他的话,原理也差不多,把程序稍微修改就行了。
<<第一部分:利用TCP socket数据转发进入没有防火墙保护的内网>>
  假设敌人网络拓扑如下图所示,没有安装防火墙或在网关服务器上做TCP/IP限制。
  我们的目标是连接上敌人内网的Terminal
Server[192.168.1.3],因为没有办法直接和他建立连接,那么只有先从它的网关服务器上
下手了。假如敌人网关服务器是M$的windows
2k,IIS有Unicode漏洞[现在要找些有漏洞的机器太容易了,但我只是scripts
kid,只会利用现成的漏洞做些简单的攻击:(555),那么我们就得到一个网关的shell了
,我们可以在那上面运行我们的程序,虽然权限很低,但也可以做很多事情了。Ok!让我们
来写一个做TCP
socket数据转发的小程序,让敌人的网关服务器忠实的为我[202.1.1.1]和敌人内网的
TermServer[192.168.1.3]之间转发数据。题外话:实际入侵过程是先取得网关服务器的权
限,然后用他做跳板,进一步摸清它的内部网络拓扑结构,再做进一步的入侵,现在敌人的
网络拓扑是我们给他设
计的,哈哈。
攻击流程如下:
<1>在网关服务器202.2.2.2运行我们的程序AgentGateWay,他监听TCP
3389端口[改成别的,那我们就要相应的修改TermClient了]等待我们去连接。
<2>我们202.1.1.1用TermClient连接到202.2.2.2:3389。
<3>202.2.2.2.接受202.1.1.1的连接,然后再建立一个TCP
socket连接到自己内网的TermServer[192.168.1.3]
<4>这样我们和敌人内网的TermServer之间的数据通道就建好了,接下来网关就忠实的为我
们转发数据啦。当我们连接到202.2.2.2:3389的时候,其实出来的界面是敌人内网的
192.168.1.3,感觉怎么样?:)
程序代码如下:
/**********************************************************************
Module Name:AgentGateWay.c
Date:2001/4/15
CopyRight(c) eyas
说明:端口重定向工具,在网关上运行,把端口重定向到内网的IP、PORT,
就可以进入内网了
sock[0]==>sClient sock[1]==>sTarget
**********************************************************************/
#include
#include
#include "TCPDataRedird.c"
#define TargetIP TEXT("192.168.1.3")
#define TargetPort (int)3389
#define ListenPort (int)3389//监听端口
#pragma comment(lib,"ws2_32.lib")
int main()
{
WSADATA wsd;
SOCKET sListen=INVALID_SOCKET,//本机监听的socket
sock[2];
struct sockaddr_in Local,Client,Target;
int iAddrSize;
HANDLE hThreadC2T=NULL,//C2T=ClientToTarget
hThreadT2C=NULL;//T2C=TargetToClient
DWORD dwThreadID;
__try
{
if(WSAStartup(MAKEWORD(2,2),&wsd)!=0)
{
printf("\nWSAStartup() failed:%d",GetLastError());
__leave;
}
sListen=socket(AF_INET,SOCK_STREAM,IPPROTO_IP);
if(sListen==INVALID_SOCKET)
{
printf("\nsocket() failed:%d",GetLastError());
__leave;
}

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.36.29]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店