http://home.pchome.com.tw/web/remotexp/index.htm
wsus+mbsa windows update server 以及弱點偵測
http://delphi.ktop.com.tw/topic.asp?topic_id=76951
Linux 下有許多好用知名的GNU Tools 與Library 例:Wget Awka AutoConf Bison Tar Sh-Utils Sed RegEx-GNU Readline Grep Flex Crypt….. 也許有人有像我一樣,曾有過移植至 windows 使用的想法
目前有的方法,不外乎使用Cygwin或是djgpp 使用Cygwin 又太龐大 也許也有人想過直接以原始碼於windows 自行編譯、設定,但也不容易
難道沒有像是安裝windows 程式一樣,只要按下一步、下一步…就完成安裝了的方式嗎?
是的,小弟我今天要向大家推薦的就是這個方便的套件 更棒的是它與linux 下的套件版本幾乎是同步更新,說明文件隨安裝附上一應俱全
GnuWin32 Packages http://delphi.ktop.com.tw/topic.asp?topic_id=76951
http://www.hkitn.com/article.php/2913
編者按:聽說過灰鴿子、冰河等可以實現遠端控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc&vIDC即可讓微軟的IE成為一個超級駭客幫兇。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠端控制肉雞以外,更在如何“暗殺”殺毒軟體、攻擊思路上有較強的指導性。
如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能流覽網頁。如果我再告訴你IE還能用來遠端控制、遠端傳輸、進程管理、代理服務,甚至遠端開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!
有IE,想黑就黑!
首先在http://www.sixvee.com/520yy/tools/rmtsvc247.rar下載rmtSvc&vIDC的最新版本2.4.7版(以下簡稱rmtSvc)。簡單點說,rmtSvc是一款集FTP、Telnet服務、 Proxy服務以及vIDC服務的遠端控制工具。用戶可以通過此款工具方便地對遠端電腦進行控制。此工具和其他遠端控制工具不同,它採用B/S結構(無需安裝),用戶可通過流覽器進行遠端控制(我們的口號是:有IE,想黑就黑!)。
下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目的機運行(未加殼的程式會遭到殺毒軟體的查殺),筆者先告訴大家如何給根源程式加殼從而避免被查殺吧(不然就沒得玩了-_-|)。在http://www.sixvee.com/520yy/tools/AsPack.rar下載加殼程式AsPack Ver2.12版,運行程式,進入“選項”功能表,勾選“保留額外資料”,然後“打開檔”,選擇根源程式rmtSvc.exe後就會自動壓縮了。
特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟體查殺,而且檔體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試),如果想進一步增強隱蔽性,請參考2004年第50期G9版《披著羊皮的狼——將Radmin改造為百分百木馬》一文介紹的“超級捆綁”軟體的使用方法。木馬程式的欺騙發送本文就不作進一步討論了。
武裝rmtSvc,“暗殺”殺毒軟體
1.打開流覽器輸入http://IP:port(其中IP為被控機的IP位址, port為rmtSvc的服務埠,默認為7778)。連接成功後將會看到如圖1的歡迎登錄畫面,輸入訪問密碼(默認為123456),就可以進行 rmtSvc所支持的操作(如果之前已經連同msnlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠端控制和HTTP 方式檔管理的功能)。
2.歡迎登錄畫面的上方為rmtSvc的系統功能表,從左至右的功能依次為:Pview (進程查看)、Spy++(遠端控制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDCs的訪問許可權)、logoff (註銷對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。
3.第一次登錄需進入rmtSvc的參數設置更改敏感資訊(圖2),這樣才能保障其安全性。先在“Modify Password”修改rmtSvc訪問密碼,再在“Service Port”更改rmtSvc服務埠為任意一個4位不常用的埠(需要重啟服務才會生效,建議設為高端埠)。然後將“Start Control、Stolen mode”選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目的機器。
4.接下來在“Start mode”選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通過FTP可以方便地進行檔上傳下載。再將“Auto install service”和“Forbid detaching Dll”選擇上,這樣每次程式運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL檔(可修改檔案名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟體查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。
高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、類比“Ctrl+Alt+Del”按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程式本身(強烈建議選擇)。
5.接下來在“Killed Program”中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。
6.一切設置無誤後,點擊“Save”保存當前配置,在彈出的對話方塊中輸入reg,將配置參數寫入到註冊表。輸入self則是將配置參數寫入該EXE檔自身,如果填寫其他則會生成相應檔案名的.exe的副本,並將配置參數寫入此EXE副本。例如:輸入c:\abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。
7.隨後rmtSvc服務會重新啟動運行。
高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。
8.再次使用新設密碼登錄後,單擊Pview進入“進程查看”頁面,在這裏將顯示三個部分的資訊:系統資訊、進程/模組資訊、CPU/記憶體使用資訊。在頁面的右邊為進程模組顯示區域,點擊某個進程名則顯示此進程的相關模組資訊,點擊“Kill It”按鈕就可以殺掉該進程(需要注意的是進程列表不會即時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手了。
用IE控制過把癮
把擋路的安全軟體給“暗殺”後,接下來就可以趁對方不在時使用Spy++遠端控制管理來遠端控制機器了。當然在控制前我們需要將相關參數設置妥當,這樣才能得到更好的控制效果。
1.在“Quality”顯示效果中選擇Good(好),“Stretch”設置捕獲圖像的縮小比率80%。最後將“Cursor”選上,這樣在捕獲遠端電腦螢幕時就會連同滑鼠游標一起捕捉,以便用戶知道當前滑鼠游標位置。設置好後點擊“Set”使上述三個參數生效。
2.接下來就可以嘗試控制了。當遠端桌面圖像處於焦點狀態(滑鼠在圖像區域內),你就可以直接敲擊鍵盤發送按鍵資訊,和你操作本地機器一樣。但是對於輸入大段的文本這是非常不方便的,因為你的每次按鍵動作都會作為一次HTTP請求發出,輸入速度很慢。
如果你想輸入大段文本,可以將滑鼠選中Input輸入框,然後輸入你想要發送的文本,按下回車即可;如果選中了Crlf核取方塊,則在你輸入的文本後面會自動加入回車換行。
3.但是在進行遠端電腦登錄時,有些機器可能無法通過Input輸入框直接輸入登錄密碼,只能通過類比鍵盤輸入登錄密碼。方法如下:通過滑鼠直接點擊桌面圖像,系統會自動識別你的滑鼠的單擊、雙擊鍵資訊。如果你在按下滑鼠的同時按下了“Shift”、“Alt”或“Ctrl”鍵,系統也能自動識別。
4.為了更方便地控制遠端桌面,可以將遠端桌面圖像設為自動刷新,這樣就不會出現有動作發出而圖像沒有變化需要手工刷新的情況了。方法如下,勾選“Auto-refresh”項,在右邊輸入自動刷新間隔,默認為500ms。
高手傳經:如果想知道遠端被控機中密碼框中的密碼。則需要用到Password→Text項,在有密碼框時此項會變為 Text→Password。此時只要用滑鼠左鍵點擊遠端桌面圖像的密碼輸入框,則遠端被控機密碼框中的密碼會被翻譯成明文顯示。如果你取消此項功能,點擊Text→Password項即可,此時此項就會變為Password→Text。
logging on logging host inside 172.16.0.1 logging trap level
log server可用kiwi 或linux配合. 分析成可用報表,可能要花錢,聽說 privateI不錯用~