從源程序看原理:突破防火墻入侵內(nèi)網(wǎng)

字號:

現(xiàn)在很多企業(yè)或者公司基本上網(wǎng)方式基本上都是申請一條連接到Internet的線路,寬帶、DDN、ADSL、ISDN等等,然后用一臺服務器做網(wǎng)關,服務器兩塊網(wǎng)卡,一塊是連接到Internet,另一塊是連接到內(nèi)網(wǎng)的HUB或者交換機,然后內(nèi)網(wǎng)的其他機器就可以通過網(wǎng)關連接到Internet。
    也許有些人會這樣想,我在內(nèi)網(wǎng)之中,我們之間沒有直接的連接,你沒有辦法攻擊我。事實并非如此,在內(nèi)網(wǎng)的機器同樣可能遭受到來自Internet的攻擊,當然前提是攻擊者已經(jīng)取得網(wǎng)關服務器的某些權限,呵呵,這是不是廢話?其實,Internet上很多做網(wǎng)關的服務器并未經(jīng)過嚴格的安全配置,要獲取權限也不是想象中的那么難。
    Ok!廢話就不說了,切入正題。我們的目標是用我們的TermClient[M$終端服務客戶端]連接到敵人內(nèi)網(wǎng)的TermServer機器。M$的終端服務是一個很好的遠程管理工具,不是嗎?呵呵。沒有做特別說明的話,文中提到的服務器OS都為Windows 2000。服務器為Linux或其他的話,原理也差不多,把程序稍微修改就行了。
    第一部分:利用TCP socket數(shù)據(jù)轉(zhuǎn)發(fā)進入沒有防火墻保護的內(nèi)網(wǎng)
    假設敵人網(wǎng)絡拓撲如下圖所示,沒有安裝防火墻或在網(wǎng)關服務器上做TCP/IP限制。
    我們的目標是連接上敵人內(nèi)網(wǎng)的Terminal
    Server[192.168.1.3],因為沒有辦法直接和他建立連接,那么只有先從它的網(wǎng)關服務器上下手了。假如敵人網(wǎng)關服務器是M$的windows 2k,IIS有Unicode漏洞[現(xiàn)在要找些有漏洞的機器太容易了,但我只是scripts kid,只會利用現(xiàn)成的漏洞做些簡單的攻擊:(555),那么我們就得到一個網(wǎng)關的shell了,我們可以在那上面運行我們的程序,雖然權限很低,但也可以做很多事情了。Ok!讓我們來寫一個做TCP socket數(shù)據(jù)轉(zhuǎn)發(fā)的小程序,讓敵人的網(wǎng)關服務器忠實的為我[202.1.1.1]和敵人內(nèi)網(wǎng)的TermServer[192.168.1.3]之間轉(zhuǎn)發(fā)數(shù)據(jù)。題外話:實際入侵過程是先取得網(wǎng)關服務器的權限,然后用他做跳板,進一步摸清它的內(nèi)部網(wǎng)絡拓撲結構,再做進一步的入侵,現(xiàn)在敵人的網(wǎng)絡拓撲是我們給他設計的。