WEB开发网
开发学院网络安全黑客技术 将Radmin改造为百分百木马 阅读

将Radmin改造为百分百木马

 2006-11-05 20:35:35 来源:WEB开发网   
核心提示: 3.Cytkk点击“运行”标签,出现捆绑程序运行设置,将Radmin改造为百分百木马(4),将文件分解运行目录设置成 “在捆绑后的文件所在目录中运行”,窗口状态则设为“隐藏窗口”,所以对文章中的某些代码进行了处理,没有

3.Cytkk点击“运行”标签,出现捆绑程序运行设置,将文件分解运行目录设置成 “在捆绑后的文件所在目录中运行”,窗口状态则设为“隐藏窗口”。

4.他将“参数”页面内的全部个性化设置选项前面的√取消。点击“确定”退回上级窗口,最后设置好捆绑文件输出路径。为了增强隐蔽性,可以将捆绑后的执行文件更名,Cytkk将它命名为svchosts.exe。

5.点击“合并”就完成了服务端的文件捆绑工作。现在的Radmin已经基本上从一款商业化的远程控制软件变成了一个不折不扣的木马了。

善后

到此,Cytkk认为整个改造工作差不多完成了,马上进行关键的收尾工作,即将编辑好的setup.bat以及最先导出的r_server.reg连同捆绑后的svchosts.exe这三个文件用WinRAR打包成自解压程序。

Cytkk进行了如下设置:在“高级自释放选项”中的“常规”选项内释放路径一栏填入“%systemroot%system32,在“释放后运行”里则需要把setup.bat(注意填写文件扩展名)写上,这样在解压后才会自动执行该批处理程序(如图3)。在“模式”选项里,把第一个模式设置成“全部隐藏”,覆盖方式设置成“跳过现有文件”,最后将“自释放模块”设置成DOS.SFX的DOS命令行RAR自释放格式(因为取得系统CMD Shell后默认的Windows图形控制台不能正常工作)。点击“确定”完成收尾工作。Cytkk最后检查了一下RAR自释放包内的注释(右边灰色窗口内),看到自解压脚本如下:

Path=%systemroot%system32

**************

Silent=1

Overwrite=2

所有工作已经完成,Cytkk满意地笑了笑,将制作好的打包程序上传到目标计算机运行,随后在自己机子上打开Radmin的客户端,输入目标机IP→连接→输入密码……(陈一天)

编后语:

整个改造过程看似简单,其实不然,说到底还是个思路问题。身边的很多事例只需要我们动动脑筋,利用一切可以利用的资源就可以实现化腐朽为神奇。例如本文中的批处理程序+自释放包的结合就完美地解决了添加注册表信息的问题,整个过程均在后台进行,在保证隐蔽性和安全性的前提下,巧妙地利用捆绑工具将原本分散的客户端整合到一起,最后又有机地将它们全部结合。这样,一个原本不具备木马功能的商业远程控制软件服务端,就被改造成了百分百木马。这种改造思路带来的启发是值得思考和学习的。

注:本文提供以上内容完全是为了让大家明白黑客攻击思路也好加强防范,并无其它目的,任何人不得利用文章中介绍的技术做违法的事情,同时因为有一定的危险性,所以对文章中的某些代码进行了处理,没有为大家提供完全正确的代码,敬请原谅。

上一页  1 2 3 4 

Tags:Radmin 改造 百分

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接