當前位置:
首頁 > 最新 > 看我如何通過Tor Onion在Windows中執行遠程Shell

看我如何通過Tor Onion在Windows中執行遠程Shell

在這篇文章中,我將跟大家分享我的一個小發現,即如何在Windows平台中通過Tor Onion服務來開啟遠程Shell 。接下來,話不多說,我們直奔主題。

操作方法

首先,我們要在一個Windows Tor客戶端中創建一個Tor onion服務(即隱藏服務)。我下載了Tor Expert bundle(同樣適用於Tor瀏覽器)-【下載地址】。

然後使用下列命令創建Tor配置文件torrc:

開啟Tor服務之後,將會自動創建目錄C:demoTorService,並填充一系列必要的文件(文件夾包含了這個Toronion服務的.onion地址)。

該onion服務將監聽埠8662,而流量將會直接轉發到127.0.0.1(埠12345)。

這裡我們還可以給服務開啟客戶端驗證功能,因為如果不開啟這個功能的話,任何知道這個.onion地址和埠號的人都可以進行連接。最基礎的客戶端驗證使用了共享密鑰,你可以使用下列命令進行配置(torrc):

這裡我選擇使用testuser作為客戶端名稱:

接下來,我們可以使用配置文件torrc來開啟Tor:

.onion地址以及客戶端驗證cookie可以在service目錄的文件夾中找到:

當然了,你一定要保護認證cookie密鑰的安全。

現在,用nc.exe在目標Windows設備上開啟服務(我幾年前就在電腦上下載了nc.exe,我不記得原始的URL地址了,我使用的版本是v1.11,MD5為ab41b1e2db77cebd9e2779110ee3915d):

Tor ExpertBundle以及nc.exe不需要任何其他的依賴組件(跟DLL類似),因此任意用戶都可以直接運行。

現在我們的目標主機已經配置好了,在另一台設備上,我需要使用包含了認證cookie的配置文件來開啟Tor服務:

接下來,我們需要運行ncat,因為ncat.exe支持socks5代理(nc.exe不支持):

接下來,我們就得到遠程Shell啦!

提醒大家一下,這種方法不適用於ncat v 7.60版本,具體原因請參考【這裡】:

* 參考來源:didierstevens,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

疑似俄羅斯黑客報復,荷蘭三大銀行及稅務機構遭DDoS攻擊
GDB調試CVE-2018-5711 PHP-GD拒絕服務漏洞

TAG:FreeBuf |