从源程序看原理:突破防火墙入侵内网

从源程序看原理:突破防火墙入侵内网,第1张

从源程序看原理:突破防火墙入侵内网,第2张

现在很多企业或者公司基本都是申请一条线接入互联网,比如宽带,DDN,ADSL,ISDN等。,然后使用服务器作为网关。服务器有两个网卡,一个连接互联网,一个是连接内网的集线器或交换机,然后内网的其他机器就可以通过网关连接互联网。

也许有些人是这么想的。我在内网,我们之间没有直接联系,你不能攻击我。事实并非如此。如果攻击者获得了网关服务器的某些权限,内部网的机器也可能受到来自互联网的攻击。呵呵,这是废话吗?其实网上很多网关服务器都没有经过严格的安全配置,获得权限也没有想象中那么难。

好吧!让我们开门见山吧。我们的目标是使用我们的$ term Client[M $ term Terminal Services Client]连接到敌人内部网中的TermServer机器。M$的终端服务是一个很好的远程管理工具,不是吗?哈哈。除非另有说明,本文中提到的服务器操作系统是Windows 2000。如果服务器是Linux或者别的,原理也差不多。稍微修改一下程序就可以了。

第一部分:TCP socket数据用于转发到没有防火墙保护的内网。

假设敌方网络拓扑如下图所示,网关服务器上没有安装防火墙或TCP/IP限制。

我们的目标是连接到敌人内部网的终端。

服务器[192.168.1.3],因为没有办法直接和他建立连接,那么我们就要先从它的网关服务器入手。如果敌方网关服务器是M$的windows 2k,IIS有Unicode漏洞【现在找一些有漏洞的机器太容易了,但我只是脚本小子,只能利用现有漏洞做一些简单的攻击:(555),那么我们就得到一个网关的外壳,我们可以在上面运行我们的程序。虽然权限很低,但是我们也可以做很多事情。好吧!我们来写一个小程序做TCP socket数据转发,让敌方网关服务器在敌方内网我[202.1.1.1]和TermServer[192.168.1.3]之间忠实转发数据。题外话:实际的入侵过程是先获得网关服务器的许可,然后以此为跳板,进一步摸清其内部网络拓扑结构,再进行进一步的入侵。现在我们为他设计了敌人的网络拓扑。

位律师回复
DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
白度搜_经验知识百科全书 » 从源程序看原理:突破防火墙入侵内网

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情