現(xiàn)在很多企業(yè)或者公司基本上網(wǎng)方式基本上都是申請一條連接到Internet的線路,寬帶、DDN、ADSL、ISDN等等,然后用一臺服務(wù)器做網(wǎng)關(guān),服務(wù)器兩塊網(wǎng)卡,一塊是連接到Internet,另一塊是連接到內(nèi)網(wǎng)的HUB或者交換機,然后內(nèi)網(wǎng)的其他機器就可以通過網(wǎng)關(guān)連接到Internet。
也許有些人會這樣想,我在內(nèi)網(wǎng)之中,我們之間沒有直接的連接,你沒有辦法攻擊我。事實并非如此,在內(nèi)網(wǎng)的機器同樣可能遭受到來自Internet的攻擊,當然前提是攻擊者已經(jīng)取得網(wǎng)關(guān)服務(wù)器的某些權(quán)限,呵呵,這是不是廢話?其實,Internet上很多做網(wǎng)關(guān)的服務(wù)器并未經(jīng)過嚴格的安全配置,要獲取權(quán)限也不是想象中的那么難。
Ok!廢話就不說了,切入正題。我們的目標是用我們的TermClient[M$終端服務(wù)客戶端]連接到敵人內(nèi)網(wǎng)的TermServer機器。M$的終端服務(wù)是一個很好的遠程管理工具,不是嗎?呵呵。沒有做特別說明的話,文中提到的服務(wù)器OS都為Windows 2000。服務(wù)器為Linux或其他的話,原理也差不多,把程序稍微修改就行了。
第一部分:利用TCP socket數(shù)據(jù)轉(zhuǎn)發(fā)進入沒有防火墻保護的內(nèi)網(wǎng)
假設(shè)敵人網(wǎng)絡(luò)拓撲如下圖所示,沒有安裝防火墻或在網(wǎng)關(guān)服務(wù)器上做TCP/IP限制。
我們的目標是連接上敵人內(nèi)網(wǎng)的Terminal
Server[192.168.1.3],因為沒有辦法直接和他建立連接,那么只有先從它的網(wǎng)關(guān)服務(wù)器上下手了。假如敵人網(wǎng)關(guān)服務(wù)器是M$的windows 2k,IIS有Unicode漏洞[現(xiàn)在要找些有漏洞的機器太容易了,但我只是scripts kid,只會利用現(xiàn)成的漏洞做些簡單的攻擊:(555),那么我們就得到一個網(wǎng)關(guān)的shell了,我們可以在那上面運行我們的程序,雖然權(quán)限很低,但也可以做很多事情了。Ok!讓我們來寫一個做TCP socket數(shù)據(jù)轉(zhuǎn)發(fā)的小程序,讓敵人的網(wǎng)關(guān)服務(wù)器忠實的為我[202.1.1.1]和敵人內(nèi)網(wǎng)的TermServer[192.168.1.3]之間轉(zhuǎn)發(fā)數(shù)據(jù)。題外話:實際入侵過程是先取得網(wǎng)關(guān)服務(wù)器的權(quán)限,然后用他做跳板,進一步摸清它的內(nèi)部網(wǎng)絡(luò)拓撲結(jié)構(gòu),再做進一步的入侵,現(xiàn)在敵人的網(wǎng)絡(luò)拓撲是我們給他設(shè)計的。
也許有些人會這樣想,我在內(nèi)網(wǎng)之中,我們之間沒有直接的連接,你沒有辦法攻擊我。事實并非如此,在內(nèi)網(wǎng)的機器同樣可能遭受到來自Internet的攻擊,當然前提是攻擊者已經(jīng)取得網(wǎng)關(guān)服務(wù)器的某些權(quán)限,呵呵,這是不是廢話?其實,Internet上很多做網(wǎng)關(guān)的服務(wù)器并未經(jīng)過嚴格的安全配置,要獲取權(quán)限也不是想象中的那么難。
Ok!廢話就不說了,切入正題。我們的目標是用我們的TermClient[M$終端服務(wù)客戶端]連接到敵人內(nèi)網(wǎng)的TermServer機器。M$的終端服務(wù)是一個很好的遠程管理工具,不是嗎?呵呵。沒有做特別說明的話,文中提到的服務(wù)器OS都為Windows 2000。服務(wù)器為Linux或其他的話,原理也差不多,把程序稍微修改就行了。
第一部分:利用TCP socket數(shù)據(jù)轉(zhuǎn)發(fā)進入沒有防火墻保護的內(nèi)網(wǎng)
假設(shè)敵人網(wǎng)絡(luò)拓撲如下圖所示,沒有安裝防火墻或在網(wǎng)關(guān)服務(wù)器上做TCP/IP限制。
我們的目標是連接上敵人內(nèi)網(wǎng)的Terminal
Server[192.168.1.3],因為沒有辦法直接和他建立連接,那么只有先從它的網(wǎng)關(guān)服務(wù)器上下手了。假如敵人網(wǎng)關(guān)服務(wù)器是M$的windows 2k,IIS有Unicode漏洞[現(xiàn)在要找些有漏洞的機器太容易了,但我只是scripts kid,只會利用現(xiàn)成的漏洞做些簡單的攻擊:(555),那么我們就得到一個網(wǎng)關(guān)的shell了,我們可以在那上面運行我們的程序,雖然權(quán)限很低,但也可以做很多事情了。Ok!讓我們來寫一個做TCP socket數(shù)據(jù)轉(zhuǎn)發(fā)的小程序,讓敵人的網(wǎng)關(guān)服務(wù)器忠實的為我[202.1.1.1]和敵人內(nèi)網(wǎng)的TermServer[192.168.1.3]之間轉(zhuǎn)發(fā)數(shù)據(jù)。題外話:實際入侵過程是先取得網(wǎng)關(guān)服務(wù)器的權(quán)限,然后用他做跳板,進一步摸清它的內(nèi)部網(wǎng)絡(luò)拓撲結(jié)構(gòu),再做進一步的入侵,現(xiàn)在敵人的網(wǎng)絡(luò)拓撲是我們給他設(shè)計的。

