WEB开发网
开发学院网络安全黑客技术 利用“http暗藏通道”大举攻破局域网 阅读

利用“http暗藏通道”大举攻破局域网

 2006-11-06 20:02:29 来源:WEB开发网   
核心提示: 首先我们在A上启动client端,命令很简单: client.yiming.com#htc -F 1234 server.yiming.com:80,利用“http暗藏通道”大举攻破局域网(3),系统回到提示符下,此刻我们用netstat -an 可以看到系统内多出了1234端口的侦听*.

首先我们在A上启动client端,命令很简单: client.yiming.com#htc -F 1234 server.yiming.com:80,

系统回到提示符下,此刻我们用netstat -an 可以看到系统内多出了1234端口的侦听

*.1234         *.*        0   0   0   0 LISTEN

然后我们在B机上启动server端,命令如下: server.yiming.com#hts -F localhost:23 80

系统回到提示符下,此刻我们用netstat看

*.80       *.*        0   0   0   0 LISTEN

80端口处于侦听状态,需要注意的是,如果系统本身跑的有web服务(80端口本身处于侦听),并不会影响Httptunnel的工作。

Ok,server以及client端都启动了,我们可以开始我们的"通道"试验了,在client.yiming.com上执行一下如下命令看看:

Client.yiming.com#telnet localhost 1234

Trying 0.0.0.0...

Connected to 0.

Escape character is '^]'.

SunOS 5.7

This is yiming's private box! Any question,contact me with yiming@security.zz.ha.cn

login:

看到B机的登录提示符了,输入账号密码看看是否工作正常?

Login:yiming

Password: (omit here;) )

sever.yiming.com# ls

bak     check   go     httpd   lost+found mrtg    run     soft    wg

OK! 工作正常,和正常的telnet没有什么差别。

仔细观察整个过程,会发现在最开始的地方显示的是Trying 0.0.0.0...,Connected to 0.而不是Trying server.yiming.com…,Connect to server.yiming.com,这就很直观的可以看出来client端是转发1234数据包到本机80端口的。(然后再转发到远端)而不是直接连接远端的B机。

上一页  1 2 3 4 5 6 7 8  下一页

Tags:利用 http 暗藏

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接