利用httptunel突破防火牆入侵內網主機 今天我的一個朋友告訴了我他租用的一台虛擬主機的Ftp密碼,叫我給他上傳點東西.由於我的好奇心,上傳東西的時候順便傳了個aspshell上去.執行一看,靠!連FSO都沒有禁止使用.算是得到了一個shell吧.於是我想進一步控制整個主機.於是打了一大堆命令,知道了這台機是位於局域網內的一台主機,它的權限也設置得比較好,去掉了系統盤GUEST的寫權限,但可以讀.在防火牆上做了端口映射.只開了80和21端口.這就難了.看來想拿到admin不是那麼容易的.在防火牆上動手腳又不現實.後來我注意到,主機還開了一個5631的端口,這是pcanywhere的默認端口.看來,這是用於內網管理用的,它並沒有在防火牆上做端口映射.於是我就找※.cif文件,這裡面存有pcanywhere的密碼.dir了一下,找到了,靠!路徑太長了.這個aspshell又不好用.直到後來打出了
dir c:\docume~1\"All Users.WINNT"\applic~1\symantec\pcanyw~1\
這個東西,才看到那個cif文件.接下來就是copy到WEB目錄,down下來,用流光解開,哇,密碼這麼長,又這麼復雜.管理員太變態了.現在密碼得到了,下面要做的就是如果突破防火牆,連接到這台主機的5631端口.於是,我想起了httptunel這個工具.它可以將其它協議封裝到http協議中進行傳輸,從而穿過防火牆.馬上,我就將hts.exe和它需要的一個鏈接庫cygwin1.dll傳上去.由於aspshell在執行程序的時候不好跟參數,所以我寫了一個bat文件來執行它和它所需要的參數.我先用hts在這台服務器上將本地機的端口轉發設置好,把5631端口所要進出的數據封裝到http協議裡,通過80接收.然後在本地機上用htc開啟5631端口,並設置發往服務器的80端口.這樣,這條數據通道就建好了.先連接本地機的5631端口,htc將它封裝到http協議裡,發送到服務器的80端口,在服務器上,hts將從80端口接收到的數據解包,再發往服務器本地的5631端口.這樣,我就用我的pcanywhere連接我自已(其實是在連接服務器).好了,連上了,接著輸入用戶名,密碼.進去一看,靠!別人鎖定了桌面的.還需要windows本地administrator用戶的密碼才能解開,唉!白忙了一場.看來只有等啥時候管理員忘了鎖定桌面才能搞定這台服務器了.其實這也不是什麼新技術,很早以前就有了,只是一直沒有機會用到.現在用到了,就寫一下我的感想.如果有興趣討論的朋友可以到我的留言簿給我留言http://envymask.3322.org/luyan/gb.cgi?id=Envymask