通過httptunnel技術進行入侵示例
httptunnel是通過HTTP通道來傳輸其他協議數據的工具軟件,下載地址為:www.http-tunnel.com,目前最新版本3.0.5
方法/步驟
-
實驗環境如圖5-121所示。
-
第1步:下載並安裝httptunnel程序。在http://www.neophob.com/files/httptunnel-3.3w32.zip下載httptunnel程序,其中包含3個文件:htc.exe(http tunnel client,也就是客戶端)、hts.exe(http tunnel server,也就是服務器端)和cygwin1.dll(一個動態鏈接庫)。hts.exe是服務器端,安裝被入侵電腦中,htc.exe是客戶端,安裝在入侵者電腦中。
第2步:啟動服務器端程序。
將hts.exe復制到C:\Documents andSettings\Administrator目錄下面。
將cygwin1.dll復制到C:\WINDOWS\system32目錄下面。
如果本台電腦的IIS已經啟動,則先將其關閉。
-
如圖5-122所示,執行hts -F localhost:3389 80命令,該命令的含義是本機3389端口發出去的數據全部通過80端口中轉一下,80為hts監聽的端口,3389是入侵者要連接的端口。然后執行netstat -an命令,發現80端口已經處於監聽狀態。
第3步:執行客戶端程序。入侵者在自己的電腦中執行htc -F 6789 192.168.10.1:80,如圖5-123所示。其中htc是客戶端程序,參數-F表示將來自本機6789端口的數據全部轉發到192.168.10.1:80,這個端口(6789)可以隨便選,只要本機目前沒有使用即可。然后netstat -an命令,發現6789端口已經處於監聽狀態
-
注意:
該CMD窗口在后續實驗過程中不要關閉。
第4步:打開【遠程桌面連接】對話框。入侵者在自己的電腦中,單擊【開始】/【運行】命令,輸入mstsc命令,打開【遠程桌面連接】對話框,如圖5-124所示,輸入127.0.0.1:6789,單擊【連接】按鈕,如果不出意外,將出現如圖5-125所示的登錄窗口,此時表明成功地穿越了防火牆。
END