看我如何通過Tor Onion在Windows中執行遠程Shell
在這篇文章中,我將跟大家分享我的一個小發現,即如何在Windows平台中通過Tor Onion服務來開啟遠程Shell 。接下來,話不多說,我們直奔主題。
操作方法
首先,我們要在一個Windows Tor客戶端中創建一個Tor onion服務(即隱藏服務)。我下載了Tor Expert bundle(同樣適用於Tor瀏覽器)-【下載地址】。
然後使用下列命令創建Tor配置文件torrc:
開啟Tor服務之後,將會自動創建目錄C:demoTorService,並填充一系列必要的文件(文件夾包含了這個Toronion服務的.onion地址)。
該onion服務將監聽埠8662,而流量將會直接轉發到127.0.0.1(埠12345)。
這裡我們還可以給服務開啟客戶端驗證功能,因為如果不開啟這個功能的話,任何知道這個.onion地址和埠號的人都可以進行連接。最基礎的客戶端驗證使用了共享密鑰,你可以使用下列命令進行配置(torrc):
這裡我選擇使用testuser作為客戶端名稱:
接下來,我們可以使用配置文件torrc來開啟Tor:
.onion地址以及客戶端驗證cookie可以在service目錄的文件夾中找到:
當然了,你一定要保護認證cookie密鑰的安全。
現在,用nc.exe在目標Windows設備上開啟服務(我幾年前就在電腦上下載了nc.exe,我不記得原始的URL地址了,我使用的版本是v1.11,MD5為ab41b1e2db77cebd9e2779110ee3915d):
Tor ExpertBundle以及nc.exe不需要任何其他的依賴組件(跟DLL類似),因此任意用戶都可以直接運行。
現在我們的目標主機已經配置好了,在另一台設備上,我需要使用包含了認證cookie的配置文件來開啟Tor服務:
接下來,我們需要運行ncat,因為ncat.exe支持socks5代理(nc.exe不支持):
接下來,我們就得到遠程Shell啦!
提醒大家一下,這種方法不適用於ncat v 7.60版本,具體原因請參考【這裡】:
* 參考來源:didierstevens,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
※疑似俄羅斯黑客報復,荷蘭三大銀行及稅務機構遭DDoS攻擊
※GDB調試CVE-2018-5711 PHP-GD拒絕服務漏洞
TAG:FreeBuf |