切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
355 端口复用[复制链接]
发表于 2012-11-13 22:36:11 | 显示全部楼层 |!read_mode!
原理图如下 求PS教程…


当数据包发给服务器 服务器 发给应用程序 这是正常的

当做了端口复用 一个数据库发给服务器 不再发给应用程序 而是通过分析 发给应用程序 和端口复用
进行如下的攻击

  •   1。一个木马绑定到一个已经合法存在的端口上进行端口的隐藏,他通过自己特定的包格式判断是不是自己的包,如果是自己处理,如果不是通过127.0.0.1的地址交给真正的服务器应用进行处理。
  •   2。一个木马可以在低权限用户上绑定高权限的服务应用的端口,进行该处理信息的嗅探,本来在一个主机上监听一个SOCKET的通讯需要具备非常高的权限要求,但其实利用SOCKET重绑定,你可以轻易的监听具备这种SOCKET编程漏洞的通讯,而无须采用什么挂接,钩子或低层的驱动技术(这些都需要具备管理员权限才能达到)
  •   3。针对一些的特殊应用,可以发起中间人攻击,从低权限用户上获得信息或事实欺骗,如在guest权限下拦截telnet服务器的23端口,如果是采用NTLM加密认证,虽然你无法通过嗅探直接获取密码,但一旦有admin用户通过你登陆以后,你的应用就完全可以发起中间人攻击,扮演这个登陆的用户通过SOCKET发送高权限的命令,到达入侵的目的。
  •   4.对于构建的WEB服务器,入侵者只需要获得低级的权限,就可以完全达到更改网页目的,很简单,扮演你的服务器给予连接请求以其他信息的应答,甚至是基于电子商务上的欺骗,获取非法的数据。

最常见的是当后门
例如 对方开发了 80端口

我发送一个数据库
nc -vv helen.com 80
输入123456
正常的 :

我发了一个包 服务器转发给HTTPD

端口复用:
我发了一个包 服务器转发给分析 不吧包发给应用程序 而是通过分析以后 发给应用程序和 端口复用的程序

参考:yajing2010



http://www.horseb.org/yajing2010.html参考:Wxhshell1.0http://www.hackmvp.com/Soft/sort020/down-19953.html




附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-31 20:58

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部