黑客是如何控制灯的(菜鸟黑客必用兵器之)
在昨天发表的文章中重点介绍了黑客常用的扫描工具,主要目的是发现目标群体的漏洞,有了漏洞我们如何利用漏洞,如何可以利用木马程序始其变为肉鸡接受我们的远程控制,因此今天着重介绍一下黑客远程控制工具的使用,我会通过工具的简单介绍、如何搭建实验环境测试验证、以及我们如何来防止被当成“肉鸡”让对方控制等维度来给大家展开讲解。
首先介绍一下黑客常用的远程控制工具都有哪些?主要流行以及比较经过我验证比较好用的有如下几款工具:
l 冰河免杀版 国内最有名,历史最悠久的木马冰河!
l 灰鸽子,被称为神一样的远程控制武器!
l 网络神偷 网络神偷是一个专业级的远程文件访问工具!具有反弹功能!
l 无赖小子,用的人也很多!
l 蓝色火焰,蓝色火焰是一个没有客户端的木马,可谓无招胜有招!
注意:以上工具使用前,需要退掉客户端的杀毒软件程序,以免被查杀,而且建议大家使用过程中利用虚拟机去做实验。
接下来我来重点介绍一下灰鸽子远程工具的使用方法,我以搭建环境的方式给他简单介绍一下,如何使用,以及其工作原理是什么!
l 实验内容
灰鸽子木马是网络上常见的并且功能强大的远程后门软件。采用DLL注入技术,开启服务程序,从而实现远程控制的目的。本实验以灰鸽子木马为例进行木马的制作、种植和攻击。
l 实验原理
木马,全称为特洛伊木马(Trojan Horse)。“特洛伊木马”这一词最早出先在希腊神话传说中。一般木马程序都是隐蔽的进程,不易被用户发现。计算机木马程序一般具有以下几个特征:
主程序有两个,一个是服务端,另一个是控制端。服务端需要在主机执行。
当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在接受命令后,会执行相应的任务。
灰鸽子是国内一款著名后门软件,是国内后门软件的集大成者。具有丰富而强大的功能、灵活多变的操作、良好的隐藏性。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。
l 实验环境
本地主机(建议用虚拟机)(WindowsXP)、Windows实验台,灰鸽子客户端软件。
实验的网络拓扑如图所示,实验目标需首先确定所在主机实验台IP地址,并根据实验步骤填写正确的IP地址进行实验。
l 实验步骤
一、 木马制作
启动实验台,并设置实验台的IP地址,以实验台为目标主机进行攻防试验。
(1)在学生客户端,下载木马制作程序,打开客户端程序(可能需退出安全程序),灰鸽子客户端的操作界面如下图所示。
(2)首先需要配置服务程序。点击“配置服务程序”,出现如下图所示的界面。
(3)在“自动上线设置”里,填写上“IP通知http访问地址、DNS解析域名或固定IP”,此时填写学生客户端IP地址,然后设置连接密码,如下图所示。
(4)为了保证服务端程序运行的隐蔽性,我们可以把“安装选项”里的“安装后自动删除安装文件”选中;如下图所示。
(5)在启动项设置里,可以设置服务器端程序注册为服务以后,在管理工具/服务中显示的本服务的名称和信息。
(6)选择好合适的保存路径,点击“生成服务器”按钮,即可生成服务器端。此时会出现“配置服务器程序成功”的对话框,如下图所示。此时灰鸽子服务端程序已经保存在相应的路径下。
二、 木马操作
实验要求大家充分发挥想象力和分析能力,运用从病毒实验中总结的各种传播方式,选择最佳的方法,将木马制作试验中产生的服务器端程序在实验台上,并令木马自动启动(也可以通过共享将服务器端程序放到实验台上,然后直接安装即可)。
三、 木马攻击
将木马制作实验中产生的服务器端程序在实验台上启动,等待一定时间后“自动在线主机”会列出可连接的主机,此时输入设置的连接密码,我们会发现,在“自动上线主机”下已经列出运行了服务端程序的实验台的盘符。如下图所示。此时可以通过文件管理、远程控制命令、注册表编辑器和命令广播对远程的主机进行操作。
完成以上实验步骤后,你会发现中了木马的电脑所有信息都可以被你控制和使用,而且对方还无法察觉。
最后再跟大家如何防止被这些远程控制工具操控,好的,我来介绍一下反远程的方法。
学习之前我们先了解下远程木马的几个特性然后针对这些特性如何去判别是否被远程控制,软件是否有后门?
一、远程控制的两个通性
(1)任何一款的远程控制技术都必须与目标(被控端)建立至少一个TCP或者UPD连接。如果黑客未上线,则会每隔30秒向黑客发起连接请求。
(2)任何一款远控木马都会向系统写入至少一个随机启动项、服务启动项,或者劫持某个系统必备的正常启动项。并且会在某个目录中隐、释放木马。以方便随机启动。
二、基于远控通性反远程控制法——两条命令判断是否被控制
1.最简单的方法就是通过两条命令,一条是“netstat “ 。另一条就是“tasklist “命令,这两条命令可真为是绝配的反黑客远控的方法啊。首先我们就在虚拟机中测试,在本机使用灰鸽子主控端生成一个木马放入到虚拟机中运行。
2.确认虚拟机已经中了我们的远控木马之后我们开始执行第一条命令,首先大家先在联网的情况,把所有联网的程序都关闭,包括杀毒软件、QQ、迅雷、等存在联网的程序关闭,保存最原始的进程。这样很方便我们识别。再次打开开始菜单——运行——输入“cmd”。进入到黑色的DOS窗口下,输入命令“netstat -ano“。这条命令的意思是查看当前网络的连接状态。输入之后我们查看中主要看"state"的状态,如果是“listenning”是端口的监听这个可以放心,如果是“ESTABLISHED”可要注意了,这个状态意思是正在连接!我们肯定会想,我们都没开任何程序在联网,何来正在与远程主机连接呢?下面是中了远程控制木马的虚拟机中网络连接状态。
3.此时捕捉到正在连接的状态的最后一行PID值为:3920,这就是我们说的远控至少与目标建立一个TCP或UDP连接,而这里建立了一个TCP连接,并且仔细看下,“Foregin Address”意思是外网地址,这个IP地址可以百度进行查询下就可以知道是哪个地区的人在控制我们的电脑,再仔细看下IP地址后面的端口为:8000,现在很多主流的远程软件都是8000或者80端口,这又更值得怀疑了。这样我们就可以查看进程,因为木马要想进行连接就必定会在内存中进行运行,否则就无法进行连接了,我们查看内存中可疑的进程,上面捕获的连接PID为:3920。我们输入命令“tasklist /svc“这条命令是查看当前进程与PID值和启动的服务。
4.通过上面的命令找到了网络连接对应的PID值进程3920,并且发现该进程名是一个IE的进程,很明显这就有问题,因为我们根本没打开浏览器,何来IE进程呢?果断的就知道它的一个远程控制木马伪装的进程。我们应该马上去进行一个查杀掉该进程,从内存中干掉它。我们输入命令“taskkill /f /pid 3920” 这条命令是强制结束PID值为3920的进程。当我们强制结束掉了木马之后发现主控端远程控制软件上的肉鸡马上就下线了。这样黑客就无法进行控制了。
5.在这里说明,我们只是暂时现在已经让黑客无法控制我们的电脑,结束了它的远程控制的连接程序。但是我们要知道远程控制的第二个通性,就是远程控制软件为了让对方能够重启系统后继续在黑客的远控软件上面上线,就必须会在被控者的电脑上写入一个随机启动项,这个随机启动项就是当系统启动的时候立马运行木马,运行了木马就可以再次上线。所以我们还需要检测我们的启动项。很多启动项都是写入注册表的,我们这里给大家列出一些木马可能写入的启动键值。
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 下的shell键值
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows 下的load键值
以上是我们列举出的木马可能会存在自启动的注册表键值,其中第一个可以通过运行“msconfig”看到的。经过我们的仔细查看了所有存在可能的随机启动项发现没有任何异常,此时我们就要注意,是否是以服务的方式启动呢?下面我们就去检查可以的服务,经过多次对服务的分析,我们查看到有一个名字为“Rising RavTask Manage.”的进程可疑,因为过它的启动程序是藏在“C:\WINDOWS\Rising\svchot.exe"的程序,看过我前面的技术文章《Svchost.exe进程的分析》就一下能判断出这就是伪装类似svchost文件,我们找到该目录后就会发现该文件还是个系统隐藏的文件,那就更可疑了,一个程序还设置为系统隐藏!可疑!正常情况下除去系统重要文件会隐藏,如果你对系统有足够的了解,看的出非系统文件居然隐藏!绝对是很可疑的,这时候可以百度下这个文件!!
6.在CMD下切换到该目录下进程一个强制删除吧,切换到目录后输入命令“del /ah /f svchot.exe “ 就可以强制删除隐藏的木马了。
7.此时我们把隐藏的以服务启动的木马干掉了,你可以去停止服务,或者通过sc delete <servicesname>去删除服务,这里就不多讲了,因为服务启动的木马已经被干掉了,即使服务存在也无法找到启动程序了。我们这里将虚拟机重启下,再查看下网络连接是否还会与黑客建立TCP远程控制连接呢?
三、基于远控的通性反黑客远程控制法——两个软件判断是否存在后门
1.这两个工具分别是icesword(中文:冰刃)和SSM软件。第一个软件主要是应对一些DLL进程注入或者是存在Rootkit的木马,所谓的Rootkit就是隐藏的意思,这样的木马有隐藏网络连接状态、隐藏进程的功能。但是使用iceword查看就能查看到这种内核级隐藏的木马。例如下面就是GHOST木马的DLL注入,它是通过DLL注入到svchost.exe进程的,从icesword就可以找到可疑的dll模块。如果有不懂可以查看我前面的技术文章《svchost.exe进程分析》。
并且大家都说"Svchost.exe“如果与外界的IP连接就肯定是被控制了,这是有道理的。因为现在的远控比如ghost、白金远控就是会有这种现象就是DLL注入到“svhochst.exe“进程进行控制的,所以会有连接,一般来说“svchost.exe“除了在微软更新的时候可能存在与美国IP的连接,但是其它时候都不会存在与外界进行IP连接的。通过360的网络连接就可以直接看的出来。
icesword里面的进程都是黑色显示的,如果出现有红色的进程,一般都是运用了内核级的rootkit技术的木马。这样的木马通过任务管理器或者tasklist /svc 一般都是查看不到进程的,但是用冰刃却可以很快的查看到,如下图所示:
2.icesword的软件很强大这里就不多说了,上面已经举例说了。下面说下SSM工具的使用,首先我先在虚拟机里面安装下这个软件吧。并且开启这个软件,开启这个软件后只要我们运行任何一个程序都会报警说明软件执行了什么动作!这里我们将一个灰鸽子远控木马拷贝进到我们的虚拟机,当我们点击远控木马的时候SSM马上就报警了,提示程序启动,这个动作是正常的,因为该程序需要explorer图形化程序进程启动的。
今天就介绍到这里,我会每天持续更新黑客知识,最后希望大家学习可以但是不允许就搞破坏哦,做一个善良的人最重要!!!
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com