利用httptunel突破防火墙入侵内网主机:
今天我的一个朋友告诉了我他租用的一台虚拟主机的Ftp密码,叫我给他上传点东西.由于我的好奇心,上传东西的时候顺便传了个aspshell上去.执行一看,靠!连FSO都没有禁止使用.算是得到了一个shell吧.于是我想进一步控制整个主机.于是打了一大堆命令,知道了这台机是位于局域网内的一台主机,它的权限也设置得比较好,去掉了系统盘GUEST的写权限,但可以读.在防火墙上做了端口映射.只开了80和21端口.这就难了.看来想拿到admin不是那么容易的.在防火墙上动手脚又不现实.后来我注意到,主机还开了一个5631的端口,这是pcanywhere的默认端口.看来,这是用于内网管理用的,它并没有在防火墙上做端口映射.于是我就找※.cif文件,这里面存有pcanywhere的密码.dir了一下,找到了,靠!路径太长了.这个aspshell又不好用.直到后来打出了
dir c:\docume~1\"All Users.WINNT"\applic~1\symantec\pcanyw~1\
这个东西,才看到那个cif文件.接下来就是copy到WEB目录,down下来,用流光解开,哇,密码这么长,又这么复杂.管理员太变态了.现在密码得到了,下面要做的就是如果突破防火墙,连接到这台主机的5631端口.于是,我想起了httptunel这个工具.它可以将其它协议封装到http协议中进行传输,从而穿过防火墙.马上,我就将hts.exe和它需要的一个链接库cygwin1.dll传上去.由于aspshell在执行程序的时候不好跟参数,所以我写了一个bat文件来执行它和它所需要的参数.我先用hts在这台服务器上将本地机的端口转发设置好,把5631端口所要进出的数据封装到http协议里,通过80接收.然后在本地机上用htc开启5631端口,并设置发往服务器的80端口.这样,这条数据通道就建好了.先连接本地机的5631端口,htc将它封装到http协议里,发送到服务器的80端口,在服务器上,hts将从80端口接收到的数据解包,再发往服务器本地的5631端口.这样,我就用我的pcanywhere连接我自已(其实是在连接服务器).好了,连上了,接着输入用户名,密码.进去一看,靠!别人锁定了桌面的.还需要windows本地administrator用户的密码才能解开,唉!白忙了一场.看来只有等啥时候管理员忘了锁定桌面才能搞定这台服务器了.其实这也不是什么新技术,很早以前就有了,只是一直没有机会用到.现在用到了,就写一下我的感想