利用httptunel突破防火墙入侵内网主机
2008-04-09 04:11:03来源:互联网 阅读 ()
利用httptunel突破防火墙入侵内网主机 今天我的一个朋友告诉了我他租用的一台虚拟主机的Ftp密码,叫我给他上传点东西.由于我的好奇心,上传东西的时候顺便传了个aspshell上去.执行一看,靠!连FSO都没有禁止使用.算是得到了一个shell吧.于是我想进一步控制整个主机.于是打了一大堆命令,知道了这台机是位于局域网内的一台主机,它的权限也设置得比较好,去掉了系统盘GUEST的写权限,但可以读.在防火墙上做了端口映射.只开了80和21端口.这就难了.看来想拿到admin不是那么容易的.在防火墙上动手脚又不现实.后来我注意到,主机还开了一个5631的端口,这是pcanywhere的默认端口.看来,这是用于内网管理用的,它并没有在防火墙上做端口映射.于是我就找※.cif文件,这里面存有pcanywhere的密码.dir了一下,找到了,靠!路径太长了.这个aspshell又不好用.直到后来打出了
dir c:\docume~1\"All Users.WINNT"\applic~1\symantec\pcanyw~1\
这个东西,才看到那个cif文件.接下来就是copy到WEB目录,down下来,用流光解开,哇,密码这么长,又这么复杂.管理员太变态了.现在密码得到了,下面要做的就是如果突破防火墙,连接到这台主机的5631端口.于是,我想起了httptunel这个工具.它可以将其它协议封装到http协议中进行传输,从而穿过防火墙.马上,我就将hts.exe和它需要的一个链接库cygwin1.dll传上去.由于aspshell在执行程序的时候不好跟参数,所以我写了一个bat文件来执行它和它所需要的参数.我先用hts在这台服务器上将本地机的端口转发设置好,把5631端口所要进出的数据封装到http协议里,通过80接收.然后在本地机上用htc开启5631端口,并设置发往服务器的80端口.这样,这条数据通道就建好了.先连接本地机的5631端口,htc将它封装到http协议里,发送到服务器的80端口,在服务器上,hts将从80端口接收到的数据解包,再发往服务器本地的5631端口.这样,我就用我的pcanywhere连接我自已(其实是在连接服务器).好了,连上了,接着输入用户名,密码.进去一看,靠!别人锁定了桌面的.还需要windows本地administrator用户的密码才能解开,唉!白忙了一场.看来只有等啥时候管理员忘了锁定桌面才能搞定这台服务器了.其实这也不是什么新技术,很早以前就有了,只是一直没有机会用到.现在用到了,就写一下我的感想.如果有兴趣讨论的朋友可以到我的留言簿给我留言http://envymask.3322.org/luyan/gb.cgi?id=Envymask
关闭本页
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:浪客联盟的文章管理的密码
下一篇:由错误MIME漏洞的利用想到的
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash