http://www.hkitn.com/article.php/2913  編者按:聽說過灰鴿子、冰河等可以實現遠端控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc&vIDC即可讓微軟的IE成為一個超級駭客幫兇。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠端控制肉雞以外,更在如何“暗殺”殺毒軟體、攻擊思路上有較強的指導性。  如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能流覽網頁。如果我再告訴你IE還能用來遠端控制、遠端傳輸、進程管理、代理服務,甚至遠端開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!  有IE,想黑就黑!  首先在http://www.sixvee.com/520yy/tools/rmtsvc247.rar下載rmtSvc&vIDC的最新版本2.4.7版(以下簡稱rmtSvc)。簡單點說,rmtSvc是一款集FTP、Telnet服務、 Proxy服務以及vIDC服務的遠端控制工具。用戶可以通過此款工具方便地對遠端電腦進行控制。此工具和其他遠端控制工具不同,它採用B/S結構(無需安裝),用戶可通過流覽器進行遠端控制(我們的口號是:有IE,想黑就黑!)。  下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目的機運行(未加殼的程式會遭到殺毒軟體的查殺),筆者先告訴大家如何給根源程式加殼從而避免被查殺吧(不然就沒得玩了-_-|)。在http://www.sixvee.com/520yy/tools/AsPack.rar下載加殼程式AsPack Ver2.12版,運行程式,進入“選項”功能表,勾選“保留額外資料”,然後“打開檔”,選擇根源程式rmtSvc.exe後就會自動壓縮了。  特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟體查殺,而且檔體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試),如果想進一步增強隱蔽性,請參考2004年第50期G9版《披著羊皮的狼——將Radmin改造為百分百木馬》一文介紹的“超級捆綁”軟體的使用方法。木馬程式的欺騙發送本文就不作進一步討論了。  武裝rmtSvc,“暗殺”殺毒軟體  1.打開流覽器輸入http://IP:port(其中IP為被控機的IP位址, port為rmtSvc的服務埠,默認為7778)。連接成功後將會看到如圖1的歡迎登錄畫面,輸入訪問密碼(默認為123456),就可以進行 rmtSvc所支持的操作(如果之前已經連同msnlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠端控制和HTTP 方式檔管理的功能)。  2.歡迎登錄畫面的上方為rmtSvc的系統功能表,從左至右的功能依次為:Pview (進程查看)、Spy++(遠端控制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDCs的訪問許可權)、logoff (註銷對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。  3.第一次登錄需進入rmtSvc的參數設置更改敏感資訊(圖2),這樣才能保障其安全性。先在“Modify Password”修改rmtSvc訪問密碼,再在“Service Port”更改rmtSvc服務埠為任意一個4位不常用的埠(需要重啟服務才會生效,建議設為高端埠)。然後將“Start Control、Stolen mode”選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目的機器。  4.接下來在“Start mode”選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通過FTP可以方便地進行檔上傳下載。再將“Auto install service”和“Forbid detaching Dll”選擇上,這樣每次程式運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL檔(可修改檔案名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟體查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。  高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、類比“Ctrl+Alt+Del”按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程式本身(強烈建議選擇)。  5.接下來在“Killed Program”中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。  6.一切設置無誤後,點擊“Save”保存當前配置,在彈出的對話方塊中輸入reg,將配置參數寫入到註冊表。輸入self則是將配置參數寫入該EXE檔自身,如果填寫其他則會生成相應檔案名的.exe的副本,並將配置參數寫入此EXE副本。例如:輸入c:\abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。  7.隨後rmtSvc服務會重新啟動運行。  高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。  8.再次使用新設密碼登錄後,單擊Pview進入“進程查看”頁面,在這裏將顯示三個部分的資訊:系統資訊、進程/模組資訊、CPU/記憶體使用資訊。在頁面的右邊為進程模組顯示區域,點擊某個進程名則顯示此進程的相關模組資訊,點擊“Kill It”按鈕就可以殺掉該進程(需要注意的是進程列表不會即時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手了。  用IE控制過把癮  把擋路的安全軟體給“暗殺”後,接下來就可以趁對方不在時使用Spy++遠端控制管理來遠端控制機器了。當然在控制前我們需要將相關參數設置妥當,這樣才能得到更好的控制效果。  1.在“Quality”顯示效果中選擇Good(好),“Stretch”設置捕獲圖像的縮小比率80%。最後將“Cursor”選上,這樣在捕獲遠端電腦螢幕時就會連同滑鼠游標一起捕捉,以便用戶知道當前滑鼠游標位置。設置好後點擊“Set”使上述三個參數生效。  2.接下來就可以嘗試控制了。當遠端桌面圖像處於焦點狀態(滑鼠在圖像區域內),你就可以直接敲擊鍵盤發送按鍵資訊,和你操作本地機器一樣。但是對於輸入大段的文本這是非常不方便的,因為你的每次按鍵動作都會作為一次HTTP請求發出,輸入速度很慢。  如果你想輸入大段文本,可以將滑鼠選中Input輸入框,然後輸入你想要發送的文本,按下回車即可;如果選中了Crlf核取方塊,則在你輸入的文本後面會自動加入回車換行。  3.但是在進行遠端電腦登錄時,有些機器可能無法通過Input輸入框直接輸入登錄密碼,只能通過類比鍵盤輸入登錄密碼。方法如下:通過滑鼠直接點擊桌面圖像,系統會自動識別你的滑鼠的單擊、雙擊鍵資訊。如果你在按下滑鼠的同時按下了“Shift”、“Alt”或“Ctrl”鍵,系統也能自動識別。  4.為了更方便地控制遠端桌面,可以將遠端桌面圖像設為自動刷新,這樣就不會出現有動作發出而圖像沒有變化需要手工刷新的情況了。方法如下,勾選“Auto-refresh”項,在右邊輸入自動刷新間隔,默認為500ms。  高手傳經:如果想知道遠端被控機中密碼框中的密碼。則需要用到Password→Text項,在有密碼框時此項會變為 Text→Password。此時只要用滑鼠左鍵點擊遠端桌面圖像的密碼輸入框,則遠端被控機密碼框中的密碼會被翻譯成明文顯示。如果你取消此項功能,點擊Text→Password項即可,此時此項就會變為Password→Text。

繼續閱讀

http://www.hkitn.com/article.php/3219 利用X-scan實現DDoS Ping攻擊 一、從這裏說起、、 一開始的時候,不能不說說兩款影響力很大的DDoS Ping炸彈工具。 一個是蝸牛炸彈,一個是AhBomb。 蝸牛炸彈出來的很早,通過實現搜索有漏洞的伺服器做好儲備,呵呵,需要的時候,通過 控制這些有漏洞的伺服器集中 Ping 攻擊目的機,導致目標網路速度變慢,達到DDoS攻擊的目的。 AhBomb是bigball寫的一款更強大的攻擊工具,(呵呵,這裏很感謝他送給我的無限制版) [IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/1.gif[/IMGA] 從本質上說,AhBomb的實現方法和蝸牛炸彈沒有什麼區別,但是由於程式編寫的很優秀,多線程 部分寫的特別完善,而且缺省的參數導致很可能會對被攻擊者帶來致命的打擊。 呵呵 還是分析一下吧: 首先從蝸牛炸彈開始談起 它有一個搜索的過程,搜索unicode漏洞的主機,然後將主機位址保存在Server.dll文件中 在需要實施攻擊的時候,就調動所有的伺服器進行攻擊。 我對一個虛擬目標 200.200.200.200 這個ip進行攻擊,卻省配置下截獲的資料包: [IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/2.gif[/IMGA] 前面的部分 Get /scripts/..%c1%1c../winnt/system32/cmd.exe?/c 是通過unicode編碼調用Windows伺服器的命令解釋器去執行命令。 具體被執行的命令是: ping -l 65000 -n 500 200.200.200.200 這裏解釋如下: ping 一個發送測試資料包檢測網路狀況的命令 -l 64000 發送包含由64000位元組資料量的 ECHO 資料包 -n 500 發送500遍 ECHO 請求資料包 200.200.200.200 目標ip,呵呵 現在看的很清楚了吧,也不用多說。  這些命令雖然簡單,但由於ping命令的使用只需要最低限度的用戶許可權,而具有unicode漏洞的 機器又非常多,這才會導致大量的資料湧向一處。於是、、掛了。   我們來看看AhBomb做了些什麼。 [IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/3.gif[/IMGA] 前面的部分 Get /scripts/..%%255c..%255cwinnt/system32/cmd.exe?/c 是通過unicode編碼調用Windows伺服器的命令解釋器去執行命令,比較新的編碼所以找到的 漏洞伺服器應該會更多。 具體被執行的命令是: ping 192.168.0.1 -t -i 255 這裏解釋如下:

繼續閱讀

adsl modem

http://www.pczone.com.tw/vbb3/showthread.php?t=136036&highlight=tecom 因為loo att表示的是atur跟機房一定時間內重新溝通的次數,溝通次數越高表示電路品質越差 ATT超過30都算高,我們接觸過的客戶正常多在25之內.也有低於15的,不過比較少見. 當然囉att值越大相對的snr比越低. 這…不一定,ATT 與 SNR 不能劃上等號 SNR 越低就越容易斷線,因為越容易受到 外在的影響。 ATT 「只是一個參考值」

繼續閱讀

偵測 功擊

http://www.isecutech.com.tw/feature/view.asp?fid=531 CORE Security Technologies的IMPACT Immunity的CANVAS 開放原碼專案Metasploit

繼續閱讀

作者的圖片

Sue boy

Sueboy Can support You

CIO

Taiwan