通过httptunnel技术进行入侵示例

httptunnel是通过HTTP通道来传输其他协议数据的工具软件,下载地址为:www.http-tunnel.




com,目前最新版本3.0.5



工具/原料




  • httptunnel



方法/步骤



  1. 1

    实验环境如图5-121所示。

    HTTP通道_数据
  2. 2

    第1步:下载并安装httptunnel程序。在http://www.neophob.com/files/httptunnel-3.3w32.zip下载httptunnel程序,其中包含3个文件:htc.exe(http tunnel client,也就是客户端)、hts.exe(http tunnel server,也就是服务器端)和cygwin1.dll(一个动态链接库)。hts.exe是服务器端,安装被入侵电脑中,htc.exe是客户端,安装在入侵者电脑中。
    第2步:启动服务器端程序。
    将hts.exe复制到C:\Documents andSettings\Administrator目录下面。
    将cygwin1.dll复制到C:\WINDOWS\system32目录下面。
    如果本台电脑的IIS已经启动,则先将其关闭。

    HTTP通道_安全分析_02
  3. 3

    如图5-122所示,执行hts -F localhost:3389 80命令,该命令的含义是本机3389端口发出去的数据全部通过80端口中转一下,80为hts监听的端口,3389是入侵者要连接的端口。然后执行netstat -an命令,发现80端口已经处于监听状态。
    第3步:执行客户端程序。入侵者在自己的电脑中执行htc -F 6789 192.168.10.1:80,如图5-123所示。其中htc是客户端程序,参数-F表示将来自本机6789端口的数据全部转发到192.168.10.1:80,这个端口(6789)可以随便选,只要本机目前没有使用即可。然后netstat -an命令,发现6789端口已经处于监听状态

    HTTP通道_安全分析_03
  4. 4

    注意:
    该CMD窗口在后续实验过程中不要关闭。
    第4步:打开【远程桌面连接】对话框。入侵者在自己的电脑中,单击【开始】/【运行】命令,输入mstsc命令,打开【远程桌面连接】对话框,如图5-124所示,输入127.0.0.1:6789,单击【连接】按钮,如果不出意外,将出现如图5-125所示的登录窗口,此时表明成功地穿越了防火墙。

    HTTP通道_远程桌面连接_04​END