聽說過灰鴿子、冰河等可以實現遠程控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc&vIDC即可讓微軟的IE成為一個超級黑客幫凶。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠程控制肉雞以外,更在如何“暗殺”殺毒軟件、攻擊思路上有較強的指導性。
如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能浏覽網頁。如果我再告訴你IE還能用來遠程控制、遠程傳輸、進程管理、代理服務,甚至遠程開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!
一、有IE 想黑就黑
簡單點說,rmtSvc是一款集FTP、Telnet服務、Proxy服務以及vIDC服務的遠程控制工具。用戶可以通過此款工具方便地對遠程計算機進行控制。此工具和其它遠程控制工具不同,它采用B/S結構(無需安裝),用戶可通過浏覽器進行遠程控制(我們的口號是:有IE,想黑就黑!)。
下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目標機運行(未加殼的程序會遭到殺毒軟件的查殺),筆者先告訴大家如何給源程序加殼從而避免被查殺吧(不然就沒得玩了-_-|)。運行該軟件,進入“選項”菜單,勾選“保留額外數據”,然後“打開文件”,選擇源程序rmtSvc.exe後就會自動壓縮了。
特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟件查殺,而且文件體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試),如果想進一步增強隱蔽性,請參考2004年第50期G9版《披著羊皮的狼——將Radmin改造為百分百木馬》一文介紹的“超級捆綁”軟件的使用方法。木馬程序的欺騙發送本文就不作進一步討論了。
二、武裝RmtSvc “暗殺”殺毒軟件
1.打開浏覽器輸入http://IP:port(其中IP為被控機的IP地址,port為rmtSvc的服務端口,默認為7778)。連接成功後將會看到如圖1的歡迎登錄畫面,輸入訪問密碼(默認為123456),就可以進行rmtSvc所支持的操作(如果之前已經連同MSNlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠程控制和HTTP方式文件管理的功能)。
2.歡迎登錄畫面的上方為rmtSvc的系統菜單,從左至右的功能依次為:Pview (進程查看)、Spy++(遠程控制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDcs的訪問權限)、logoff(注銷對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。
3.第一次登錄需進入rmtSvc的參數設置更改敏感信息(圖2),這樣才能保障其安全性。先在“Modify Password”修改rmtSvc訪問密碼,再在“Service Port”更改rmtSvc服務端口為任意一個4位不常用的端口(需要重啟服務才會生效,建議設為高端端口)。然後將“Start Control、Stolen mode”選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目標機器。
4.接下來在“Start mode”選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通過FTP可以方便地進行文件上傳下載。再將“Auto install service”和“Forbid detaching Dll”選擇上,這樣每次程序運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL文件(可修改文件名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟件查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。
高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、模擬“Ctrl+Alt+Del”按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程序本身(強烈建議選擇)。
5.接下來在“Killed Program”中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。
6.一切設置無誤後,點擊“Save”保存當前配置,在彈出的對話框中輸入reg,將配置參數寫入到注冊表。輸入self則是將配置參數寫入該EXE文件自身,如果填寫其它則會生成相應文件名的.exe的副本,並將配置參數寫入此EXE副本。例如:輸入c:abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。
7.隨後rmtSvc服務會重新啟動運行。
高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。
8.再次使用新設密碼登錄後,單擊Pview進入“進程查看”頁面,在這裡將顯示三個部分的信息:系統信息、進程/模塊信息、cpu/內存使用信息。在頁面的右邊為進程模塊顯示區域,點擊某個進程名則顯示此進程的相關模塊信息,點擊“Kill It”按鈕就可以殺掉該進程(需要注意的是進程列表不會實時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手了。
12下一頁閱讀全文