***學習筆記--工具篇--穿越防火牆(一)

[最近整理一下在論壇發的帖子,把文章更新在博客上]php

實驗前準備
一、reDuh-master.zip(咱們用來穿越防火牆的×××)
二、一個只開放80端口的虛擬機windows server 2003服務器
三、還有就是咱們上一篇帖子提到的安全***平臺dvwa


1、服務器的配置
在上一篇帖子裏,咱們將DVWA-1.0.7.zip的網頁所有解壓到網站的根目錄,打開瀏覽器
輸入:http://localhost/dvwa/
應該會出現下面的頁面,假若出現可以訪問,也就是你的第一步成功
-------------------------------

下面咱們將咱們的環境轉移到虛擬機上

-------------------------------
一、咱們這裏是使用的是windows server 2003,你也可使用xp或者之上的。
(1)第一步固然仍是安裝wamp[詳細的請看上一篇帖子]
(2)安裝完wamp以後,咱們解壓DVWA-1.0.7.zip到網站根目錄。對於安裝完wamp的,解壓以後,能夠在"D:\wamp\www\"(我這裏是D盤安裝wamp)這個目錄看到,存在這個「dvwa」這個文件夾。

             



(3)咱們打開瀏覽器,訪問"http:/localhost/dvwa/setup.php",建立一個數據庫。
#這樣咱們有漏洞的服務器算是配置好了,不過這還只是第一步,由於如今主機還不能訪問虛擬機上的服務器!


wKiom1RyGzrAnigkAAIEjXLgR2U422_small.jpg 


(4)這裏咱們使用的virtualbox的虛擬機,在virtual box的虛擬機管理器上,找到正在運行的虛擬機,右鍵「設置」。而後切換到網絡,在網絡那裏能夠看到「網卡一」,鏈接方式選擇「橋接網卡」,在「界面名稱」那裏選擇你鏈接Internet的那個網卡。我這裏是無線環境

配置好後,咱們來測試一下!


圖片演示:
找到正在運行的虛擬機
 

右鍵「設置」

 

設置網絡鏈接

 

 

在命令行輸入ipconfig,能夠看到主機的ip地址時「192.168.1.121」。

 

咱們的虛擬機ip地址時「192.168.1.119」

wKiom1RyGzzw3yLNAADudVl8Wiw424_small.jpg 

這是咱們在虛擬機裏面,測試連通性

wKioL1RyG7mTRJtDAAG8xMpm6yk462_small.jpg 


執行命令「ping 192.168.1.121」,能夠看到數據傳輸是正常的。(前提是你的防火牆得容許ping經過(也就是主機),最簡單得方法是把你的防火牆禁用了)。




(5)下面咱們開始進行服務器配置,先打開咱們的wamp,運行正常時wamp的圖標應該是綠色的。咱們單擊一下wamp,在彈出的菜單中選擇「Apache」----"http.conf",這是彈出http.conf文件的配置。咱們執行快捷鍵「ctrl+f」.
先是搜索「Directory」關鍵詞,當咱們看到咱們網站的根目錄的時候(也就是dvwa的解壓目錄),我這是「D:/wamp/www」,位置大概是205行左右!
往下面幾行,咱們能夠看到這樣的字符串「Deny from all」,同時下面還有一個標籤「</Directory>」。



 




修改:這時候咱們在「Deny from all」這一句前面加上「#」,而後在它下一行添加上「Allow from all」這一句。修改以後咱們要重啓全部服務,單擊一下wamp的圖標,而後「從新啓動全部服務」。如圖

 

就這樣,咱們的服務器算是配置好了,可是仍是不能讓主機訪問,由於咱們的防火牆尚未創建規則。


(6)配置防火牆,在「例外」那裏選擇新建規則「端口」,按下圖配置



wKiom1RyGz3SVzEAAALEmK42I3Q379_small.jpg 




 

 





(7)配置好後,咱們在主機上訪問一下「http://ip/dvwa」;能夠看到訪問成功

wKioL1RyG7vjFL9UAAEKinjYoT8143_small.jpg 
如今距離咱們實驗結束還有 2/5 了,加油!「驚喜就在前方」

(8)配置php.ini,這時咱們使用的reDuh.php.由於reDuh.php起的做用是在主機內部創建端口,讓***者和服務器之間的交流經過reDuh.php.因此php必須開放端口擴展,咱們才能經過reDuh.php越過防火牆


--------
開啓方法:在彈出的菜單中選擇「PHP」----「php.ini」。以後彈出一個窗口,這個窗口裏面的內容即是咱們要設置的php.ini。搜索關鍵字「php_sockets.dll」而後將前面的「;」去掉,保存以後,再重啓全部服務

--------

 



++++++++++++++++++++++++++++++++++++++++
工具的準備:
一、解壓咱們的reDuh-master.zip,到你指定的目錄。解壓後,打開reDuh-master文件夾,能夠看到兩個目錄reDuhClient和reDuhServers這兩個目錄,其中reDuhServers包含三個文件,分別是reDuh.php、reDuh.asp、reDuh.jsp;其中reDuh.php即是此次的主角,突破防火牆只容許80端口的限制,進而訪問防火牆後的3389端口
二、reDuhClient目錄下有一個dist的子目錄,咱們打開以後能夠看到有一個reDuhClient.jar文件,這就是咱們要用來與服務器上reDuh.php進行鏈接的客戶端.

+++++++++++++++++++++++++++++++++++++++

 

2、開始咱們的***
++++++++++
工具:sfind.exe
***前的準備:端口掃描
用法:sfind -p 端口 ip地址
eg:sfind -p 80 192.168.1.119
sfind -p 3389 192.168.1.119
如圖顯示,咱們最好掃描指定端口,這樣線程少,速度快

 

當指定多個端口時,速度會很慢!

 

++++++++++

一、咱們訪問登陸進入dvwa系統
默認帳號:admin
密碼:     password
  

二、登陸以後,咱們在左邊欄那裏進行設置
下降安全等級,將安全等級從"high"調整到"low"。

wKiom1RyGz7Rv_XCAASSmtNcJx4762_small.jpg 



wKioL1RyG7yx30VLAAKInqEZyW8878_small.jpg 


三、咱們針對是文件上傳漏洞,點擊「選擇文件」,找到咱們的「reDup.php」文件,上傳以後。能夠看到路徑是「./../hackable/uploads/reDuh.php」。這是咱們將原來的url路徑中等個「#」去掉,再添加上紅色的路徑。回車以後能夠看到這樣的信息,說明咱們的文件上傳成功


wKiom1RyGz-B7GwFAAHzL01XqSE733_small.jpg 


 



得到上傳文件路徑

 



原來的url

 


去掉'#'再添加上上傳路徑

 

訪問上傳文件,返回信息

 
完整的路徑應該爲「http://192.168.1.119/dvwa/hackable/uploads/reDuh.php」.


四、運行客戶端,在運行客戶端,咱們須要先安裝jdk,這樣咱們才能執行reDuhClinet.jar包裏面的內容!
--------
關於怎樣安裝和配置:


下載:官方網站    百度下載中心
教程:哆啦A夢的任意門  (win7,其它請自行搜索「java環境變量配置」)
--------

(1)先切換到reDuhClient.jar包的目錄,而後執行java -jar reDuhClient.jarhttp://192.168.1.119/dvwa/hackable/uploads/reDuh.php
請注意:url應該填寫你上傳文件後得到url

(2)能夠看到,返回以下信息!表示客戶端正在運行,等待鏈接

 

(3)這是咱們須要鏈接咱們自身的1010端口,這裏咱們使用nc來鏈接

nc -vv localhost 1010

 

(4)出現如圖信息,咱們輸入「1234:127.0.0.1:3389」

 


(5)這是,咱們只須要遠程桌面,在地址臉面輸入127.0.0.1:1234.就能夠鏈接到服務器的3389端口,但正如咱們前面掃描的結果能夠知道,3389是封閉的!也就是咱們突破了防火牆的的限制

 

 
(6)實驗成功
html


Ps:實驗材料:
一、reDuh-master.zip
 reDuh-master.zip (82.97 KB) 
二、nc
 nc.exe免殺版.zip (33.4 KB) 
三、sfind
 sfind_jb51.rar (22.2 KB) 

閱讀更多:
reDuh的原理:Click
java

相關文章
相關標籤/搜索