做駭客?用IE就行

http://www.hkitn.com/article.php/2913 編者按:聽說過灰鴿子、冰河等可以實現遠端控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc&vIDC即可讓微軟的IE成為一個超級駭客幫兇。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠端控制肉雞以外,更在如何“暗殺”殺毒軟體、攻擊思路上有較強的指導性。 如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能流覽網頁。如果我再告訴你IE還能用來遠端控制、遠端傳輸、進程管理、代理服務,甚至遠端開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能! 有IE,想黑就黑! 首先在http://www.sixvee.com/520yy/tools/rmtsvc247.rar下載rmtSvc&vIDC的最新版本2.4.7版(以下簡稱rmtSvc)。簡單點說,rmtSvc是一款集FTP、Telnet服務、 Proxy服務以及vIDC服務的遠端控制工具。用戶可以通過此款工具方便地對遠端電腦進行控制。此工具和其他遠端控制工具不同,它採用B/S結構(無需安裝),用戶可通過流覽器進行遠端控制(我們的口號是:有IE,想黑就黑!)。 下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目的機運行(未加殼的程式會遭到殺毒軟體的查殺),筆者先告訴大家如何給根源程式加殼從而避免被查殺吧(不然就沒得玩了-_-|)。在http://www.sixvee.com/520yy/tools/AsPack.rar下載加殼程式AsPack Ver2.12版,運行程式,進入“選項”功能表,勾選“保留額外資料”,然後“打開檔”,選擇根源程式rmtSvc.exe後就會自動壓縮了。 特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟體查殺,而且檔體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試),如果想進一步增強隱蔽性,請參考2004年第50期G9版《披著羊皮的狼——將Radmin改造為百分百木馬》一文介紹的“超級捆綁”軟體的使用方法。木馬程式的欺騙發送本文就不作進一步討論了。 武裝rmtSvc,“暗殺”殺毒軟體 1.打開流覽器輸入http://IP:port(其中IP為被控機的IP位址, port為rmtSvc的服務埠,默認為7778)。連接成功後將會看到如圖1的歡迎登錄畫面,輸入訪問密碼(默認為123456),就可以進行 rmtSvc所支持的操作(如果之前已經連同msnlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠端控制和HTTP 方式檔管理的功能)。 2.歡迎登錄畫面的上方為rmtSvc的系統功能表,從左至右的功能依次為:Pview (進程查看)、Spy++(遠端控制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDCs的訪問許可權)、logoff (註銷對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。 3.第一次登錄需進入rmtSvc的參數設置更改敏感資訊(圖2),這樣才能保障其安全性。先在“Modify Password”修改rmtSvc訪問密碼,再在“Service Port”更改rmtSvc服務埠為任意一個4位不常用的埠(需要重啟服務才會生效,建議設為高端埠)。然後將“Start Control、Stolen mode”選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目的機器。 4.接下來在“Start mode”選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通過FTP可以方便地進行檔上傳下載。再將“Auto install service”和“Forbid detaching Dll”選擇上,這樣每次程式運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL檔(可修改檔案名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟體查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。 高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、類比“Ctrl+Alt+Del”按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程式本身(強烈建議選擇)。 5.接下來在“Killed Program”中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。 6.一切設置無誤後,點擊“Save”保存當前配置,在彈出的對話方塊中輸入reg,將配置參數寫入到註冊表。輸入self則是將配置參數寫入該EXE檔自身,如果填寫其他則會生成相應檔案名的.exe的副本,並將配置參數寫入此EXE副本。例如:輸入c:\abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。 7.隨後rmtSvc服務會重新啟動運行。 高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。 8.再次使用新設密碼登錄後,單擊Pview進入“進程查看”頁面,在這裏將顯示三個部分的資訊:系統資訊、進程/模組資訊、CPU/記憶體使用資訊。在頁面的右邊為進程模組顯示區域,點擊某個進程名則顯示此進程的相關模組資訊,點擊“Kill It”按鈕就可以殺掉該進程(需要注意的是進程列表不會即時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手了。 用IE控制過把癮 把擋路的安全軟體給“暗殺”後,接下來就可以趁對方不在時使用Spy++遠端控制管理來遠端控制機器了。當然在控制前我們需要將相關參數設置妥當,這樣才能得到更好的控制效果。 1.在“Quality”顯示效果中選擇Good(好),“Stretch”設置捕獲圖像的縮小比率80%。最後將“Cursor”選上,這樣在捕獲遠端電腦螢幕時就會連同滑鼠游標一起捕捉,以便用戶知道當前滑鼠游標位置。設置好後點擊“Set”使上述三個參數生效。 2.接下來就可以嘗試控制了。當遠端桌面圖像處於焦點狀態(滑鼠在圖像區域內),你就可以直接敲擊鍵盤發送按鍵資訊,和你操作本地機器一樣。但是對於輸入大段的文本這是非常不方便的,因為你的每次按鍵動作都會作為一次HTTP請求發出,輸入速度很慢。 如果你想輸入大段文本,可以將滑鼠選中Input輸入框,然後輸入你想要發送的文本,按下回車即可;如果選中了Crlf核取方塊,則在你輸入的文本後面會自動加入回車換行。 3.但是在進行遠端電腦登錄時,有些機器可能無法通過Input輸入框直接輸入登錄密碼,只能通過類比鍵盤輸入登錄密碼。方法如下:通過滑鼠直接點擊桌面圖像,系統會自動識別你的滑鼠的單擊、雙擊鍵資訊。如果你在按下滑鼠的同時按下了“Shift”、“Alt”或“Ctrl”鍵,系統也能自動識別。 4.為了更方便地控制遠端桌面,可以將遠端桌面圖像設為自動刷新,這樣就不會出現有動作發出而圖像沒有變化需要手工刷新的情況了。方法如下,勾選“Auto-refresh”項,在右邊輸入自動刷新間隔,默認為500ms。 高手傳經:如果想知道遠端被控機中密碼框中的密碼。則需要用到Password→Text項,在有密碼框時此項會變為 Text→Password。此時只要用滑鼠左鍵點擊遠端桌面圖像的密碼輸入框,則遠端被控機密碼框中的密碼會被翻譯成明文顯示。如果你取消此項功能,點擊Text→Password項即可,此時此項就會變為Password→Text。 5.如果要遠端執行程式,選擇Start下拉清單框的Run項,輸入你要遠端執行的檔案名和參數即可,使用方法和Windows的開始功能表的運行命令一致。 如此這般,通過IE就能像操作本機一樣控制目的機了。 FTP/Telnet,一個都不能少 遠端控制似乎並不能讓我們感到滿足,那就再來開啟對方的FTP/Telnet服務,徹底過把入侵癮吧。 1.進入“FTP&Telnet”功能表,點擊FTP/Telnet服務旁邊的“Run”就可以啟動相關服務了。 FTP/Telnet port:設置FTP/Telnet服務的埠,默認FTP為2121,Telnet為2323。 Anonymous access:設置訪問FTP服務的許可權,是否允許匿名訪問(enable),如果不允許則設置訪問的用戶名和密碼。 2.另外,我們還要允許設置不同訪問的帳號,每個帳號可以指定是否可寫/可刪除/可執行以及設置不同的FTP根目錄。可以在FTP設置的文本輸入框中輸入多個訪問帳號資訊,各個帳號資訊用回車換行分隔,帳號資訊格式如下: [帳號名] SP [密碼] SP [訪問許可權] SP [允許訪問的目錄] CRLF 高手傳經:設置PERMISSION(訪問許可權)時,0:僅僅唯讀,1:可寫,3:可寫並且可刪除 7:可寫可刪除可執行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一個擁有管理員許可權,密碼為123456的cytkk帳戶。 ...

2005-08-22 · 1 min · 75 words · Me

[轉]利用X-scan實現DDoS Ping攻擊

http://www.hkitn.com/article.php/3219 利用X-scan實現DDoS Ping攻擊 一、從這裏說起、、 一開始的時候,不能不說說兩款影響力很大的DDoS Ping炸彈工具。 一個是蝸牛炸彈,一個是AhBomb。 蝸牛炸彈出來的很早,通過實現搜索有漏洞的伺服器做好儲備,呵呵,需要的時候,通過 控制這些有漏洞的伺服器集中 Ping 攻擊目的機,導致目標網路速度變慢,達到DDoS攻擊的目的。 AhBomb是bigball寫的一款更強大的攻擊工具,(呵呵,這裏很感謝他送給我的無限制版) [IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/1.gif[/IMGA] 從本質上說,AhBomb的實現方法和蝸牛炸彈沒有什麼區別,但是由於程式編寫的很優秀,多線程 部分寫的特別完善,而且缺省的參數導致很可能會對被攻擊者帶來致命的打擊。 呵呵 還是分析一下吧: 首先從蝸牛炸彈開始談起 它有一個搜索的過程,搜索unicode漏洞的主機,然後將主機位址保存在Server.dll文件中 在需要實施攻擊的時候,就調動所有的伺服器進行攻擊。 我對一個虛擬目標 200.200.200.200 這個ip進行攻擊,卻省配置下截獲的資料包: [IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/2.gif[/IMGA] 前面的部分 Get /scripts/..%c1%1c../winnt/system32/cmd.exe?/c 是通過unicode編碼調用Windows伺服器的命令解釋器去執行命令。 具體被執行的命令是: ping -l 65000 -n 500 200.200.200.200 這裏解釋如下: ping 一個發送測試資料包檢測網路狀況的命令 -l 64000 發送包含由64000位元組資料量的 ECHO 資料包 -n 500 發送500遍 ECHO 請求資料包 200.200.200.200 目標ip,呵呵 現在看的很清楚了吧,也不用多說。 這些命令雖然簡單,但由於ping命令的使用只需要最低限度的用戶許可權,而具有unicode漏洞的 機器又非常多,這才會導致大量的資料湧向一處。於是、、掛了。 我們來看看AhBomb做了些什麼。 [IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/3.gif[/IMGA] 前面的部分 Get /scripts/..%%255c..%255cwinnt/system32/cmd.exe?/c 是通過unicode編碼調用Windows伺服器的命令解釋器去執行命令,比較新的編碼所以找到的 漏洞伺服器應該會更多。 具體被執行的命令是: ping 192.168.0.1 -t -i 255 這裏解釋如下: ping 一個發送測試資料包檢測網路狀況的命令 -t 不停的發送 ECHO 資料包,是的,不停 ...

2005-08-22 · 1 min · 141 words · Me

[轉]香港IT網站

http://www.hkitn.com/article.php/5146 破解高手常用的破解工具介紹 劍客離不開劍,破解高手也離不開破解工具,合適的工具使你事半功倍,文章主要是介紹幾種破解工具。(以下工具,本站下載站均有下載:http://down.juntuan.net) 1.調試工具softice 2.調試工具Trw2000 3.反編譯工具Wdasm8.93 4.Hiew 5.Visual Basic程式調試工具Smartcheck 6.十六進位編輯器(如:Ultraedit、WinHex、Hex Workshop 等) 7.登錄檔監視工具RegShot、regmon或RegSnap 8.偵測文件類型工具TYP、gtw或FileInfo等 9. 脫殼工具PROCDUMP 10.調試工具IceDump 11.註冊機制作crackcode2000 12.備份windows配製檔工具ERU 13.檔監視工具 filemon 14.資源修改器 EXESCOPE 15.Frogsice Soft-ICE 是目前公認最好的跟蹤調試工具。使用Soft-ICE可以很容易的跟蹤一個軟體、或是監視軟體產生的錯誤進行除錯。你甚至可以用他來替代C語言的調試器--如果你不喜歡使用C語言自己的調試器的話。主意其有幾種平臺的版本,DOS,WINDOW3.1,WIN95/98/2000/,NT,所以別搞錯了。 Trw2000 中國人自己編寫的調試軟體,完全相容SOFTICE各種指令,但現在許多軟體能檢測 SOFTICE存在,而TRW2000在這方面就好多了。TRW2000有它自己的獨特方面,是針對破解軟體優化的,Windows下的跟蹤調試程式,跟蹤功能更強;可以設定各種中斷點,只是中斷點種類更多;它可以象一些脫殼工具一樣完成對加密外殼的去除,自動生成EXE檔,只是留給用戶更多的選擇;在 DOS下的版本為TR。 Wdasm8.93 反編譯的極品工具。可方便反組合語言程式,它能靜態分析程式流程,也可動態分析程式,操作簡單、破解必備! Hiew 不用多說,是一個十六進位工具,它除了普通十六進位的功能外,它還有個特色,能反編譯檔,並可以彙編指令修改程式,是不是夠酷的! Smartcheck VB程式執行時從本質上講是解釋執行,它們只是調用 VBRUNxxx.DLL 中的函數 ,VB 的 exe 是偽代碼,程式都在 vbXXX.dll 裏面執行,你只能在 vbdll 裏面用SOFTICE 打轉轉,什麼都改不成,而且代碼品質不高,結構還頗複雜。 當然只要瞭解其特點用SOFTICE也可破解,但SmartCheck的出現,大大方便了我們,它可將VB程式執行的操作完全記錄下來,使我們輕而易舉的破解大部分VB程式。 十六進位編輯器 HIEW就是一種是十六進位工具,但其是DOS介面,因此有必要再準備一款windows下的工具,這樣的工具很多,如:Ultraedit、 WinHex、Hex Workshop 等,其中Hex Workshop比較有特色,操作方便,但遺憾的是沒有漢化版。 登錄檔監視工具登錄檔是Windows 95及Windows 98的核心資料庫,表中存放著各種參數,直接控制著Windows的啟動、硬體驅動程式的裝載以及一些Windows應用程式執行的正常與否。而應用軟體安裝時,有可能在登錄檔中註冊,將一些必要的資訊放進去,如安裝時間,使用次數等。RegShot、regmon或RegSnap就是一種監視登錄檔變化的工具,以瞭解應用程式在登錄檔何處修改了,以協助破解。 偵測檔類型工具這樣的工具有TYP、gtw或FileInfo等。這是一個能偵測你的軟體是被哪一種「殼」給加密了 (就好像偵測你的檔檔是被zip、rar、arj哪一個給壓縮了一樣,如果連被哪種軟體加了殼都不曉得,那要剝殼就難很多)。一般配合PROCUDUMP使用。 PROCDUMP 脫殼工具,可剝許多殼,你使用的許多軟體都是壓縮過的,用該工具很方便把它們還原,然後再修改,並可自己編寫腳本檔,以便能脫殼新版的殼。它是也一款優秀的PE格式修改工具,脫殼必備! IceDump 是配合SOFTICE而使用的,可抓取記憶體的資料,以重建EXE檔,脫殼必備。並可在SOFTICE下邊調試邊聽mp3喲!具體參考其readme. crackcode2000 一種全新的註冊機工具,它可以從另一進程的記憶體中取出你想要的註冊碼,它可以令水準不高的你一夜之間成為破解高手,有了它,很多軟體可以用二十秒時間寫出註冊機來,而你不需要會任何的語言,因為它只是一個工具,一個操作很簡單的工具,它的參數只有四行,實在簡單到不能再簡單了,它的體積也很少,只有11K,如果再用其他壓縮軟體壓一下一定 會小於10K,所以用它是可以做出很優秀的註冊機。 ERU 這是windows安裝盤自帶的小工具,備份登錄檔等一些windows重要的配製文件,強烈推薦,在你破解一軟體前,最好備份一下系統,因為你在破解某些軟體的過程中,尋找關鍵點時,在這時改動一下以驗證自己的判斷,結果正確註冊成功,此時你再想回到那裏看一究竟,重裝該軟體都沒用,哈哈!永遠是註冊版版,除非你重裝系統。此時你只要還原登錄檔和配製檔,再重裝該軟體,又可註冊了,這次你就可好好研究它一下了……,當然這種情況不多見,但破解某些軟體前備份一下登錄檔,還是有必要的。 filemon 檔監視工具 ,可監視系統檔執行狀況,如哪個檔打開,哪個檔關閉,在哪個檔讀取了資料等,破解時非常有用,以便瞭解程式在啟動、關閉或驗證註冊碼是做了哪些手腳。 ...

2005-08-22 · 1 min · 95 words · Me

jtable java dbgrid jdbtable qform

http://www.jfind.com/ 找元件網站 http://qform.sourceforge.net 用來下查詢的界面,非dbgride之類的元件 http://www.zfqjava.com/ 49$ 也非視覺化元件

2005-08-22 · 1 min · 7 words · Me

[轉]netbeans 4.1 推出一個 線上傳訊 的 plug-in

http://www.javaworld.com.tw/jute/post/view?bid=10&id=115812&sty=1&tpg=1&age=0 最近 netbeans 4.1 推出一個 線上傳訊 的 plug-in 參考資料: http://collab.netbeans.org/index.html 下圖是我和 koji 的測試畫面 我覺得最酷的是 我把一個叫 ReadRSS.java 放置在 shared files 中 然後 koji 可以幫我修改 我也能同時看到他修改後的程式碼 這個功能真的很方便 再來它傳訊時,可以設定 code format 是 一般文字訊息 or java 程式碼訊息 or XML 程式碼訊息 or HTML 程式碼訊息 總之 .. 我是覺得不錯啦 .. 哈 我喜愛這個功能 PS. 如果這在其它的 IDE 己經是基本配備的話 .. 請原諒小弟的無知 於 8月 23, 2005 以電子郵件傳送這篇文章 BlogThis! 分享至 Twitter 分享至 Facebook 分享到 Pinterest

2005-08-22 · 1 min · 63 words · Me