[摘要]利用httptunel突破防火墙入侵内网主机今天我的一个朋友告诉了我他租用的一台虚拟主机的Ftp密码,叫我给他上传点东西.由于我的好奇心,上传东西的时候顺便传了个aspshell上去.执行一看,靠!...
利用httptunel突破防火墙入侵内网主机今天我的一个朋友告诉了我他租用的一台虚拟主机的Ftp密码,叫我给他上传点东西.由于我的好奇心,上传东西的时候顺便传了个aspshell上去.执行一看,靠!连FSO都没有禁止使用.算是得到了一个shell吧.于是我想进一步控制整个主机.于是打了一大堆命令,知道了这台机是位于局域网内的一台主机,它的权限也设置得比较好,去掉了系统盘GUEST的写权限,但可以读.在防火墙上做了端口映射.只开了80和21端口.这就难了.看来想拿到admin不是那么容易的.在防火墙上动手脚又不现实.后来我注意到,主机还开了一个5631的端口,这是pcanywhere的默认端口.看来,这是用于内网管理用的,它并没有在防火墙上做端口映射.于是我就找※.cif文件,这里面存有pcanywhere的密码.dir了一下,找到了,靠!路径太长了.这个aspshell又不好用.直到后来打出了
dir c:\docume~1\"All Users.WINNT"\applic~1\symantec\pcanyw~1\
这个东西,才看到那个cif文件.接下来就是copy到WEB目录,down下来,用流光解开,哇,密码这么长,又这么复杂.管理员太变态了.现在密码得到了,下面要做的就是如果突破防火墙,连接到这台主机的5631端口.于是,我想起了httptunel这个工具.它可以将其它协议封装到http协议中进行传输,从而穿过防火墙.马上,我就将hts.exe和它需要的一个链接库cygwin1.dll传上去.由于aspshell在执行程序的时候不好跟参数,所以我写了一个bat文件来执行它和它所需要的参数.我先用hts在这台服务器上将本地机的端口转发设置好,把5631端口所要进出的数据封装到http协议里,通过80接收.然后在本地机上用htc开启5631端口,并设置发往服务器的80端口.这样,这条数据通道就建好了.先连接本地机的5631端口,htc将它封装到http协议里,发送到服务器的80端口,在服务器上,hts将从80端口接收到的数据解包,再发往服务器本地的5631端口.这样,我就用我的pcanywhere连接我自已(其实是在连接服务器).好了,连上了,接着输入用户名,密码.进去一看,靠!别人锁定了桌面的.还需要windows本地administrator用户的密码才能解开,唉!白忙了一场.看来只有等啥时候管理员忘了锁定桌面才能搞定这台服务器了.其实这也不是什么新技术,很早以前就有了,只是一直没有机会用到.现在用到了,就写一下我的感想.如果有兴趣讨论的朋友可以到我的留言簿给我留言http://envymask.3322.org/luyan/gb.cgi?id=Envymask
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。
关键词:运用httptunel突破防火墙入侵内网主机