扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
听说过灰鸽子、冰河等可以实现远程控制,但你听说过IE也可以实现吗?不错,一款基于IE的新鲜工具——rmtSvc&vIDC即可让微软的IE成为一个超级黑客帮凶。本文除了将为你展现rmtSvc&vIDC是如何基于IE远程控制肉鸡以外,更在如何“暗杀”杀毒软件、攻击思路上有较强的指导性。
如果我问你IE能做什么?你的答案绝对不完整!IE可不仅仅能浏览网页。如果我再告诉你IE还能用来远程控制、远程传输、进程管理、代理服务,甚至远程开启Telnet、FTP服务等等呢?你一定觉得不可思议吧,有了rmtSvc&vIDC,这一切皆有可能!
一、有IE 想黑就黑
简单点说,rmtSvc是一款集FTP、Telnet服务、Proxy服务以及vIDC服务的远程控制工具。用户可以通过此款工具方便地对远程计算机进行控制。此工具和其它远程控制工具不同,它采用B/S结构(无需安装),用户可通过浏览器进行远程控制(我们的口号是:有IE,想黑就黑!)。
下面,笔者就以入侵控制的实例来为大家分别介绍rmtSvc常用功能的使用方法及技巧。解压下载后的压缩包,先别急着让rmtSvc.exe在目标机运行(未加壳的程序会遭到杀毒软件的查杀),笔者先告诉大家如何给源程序加壳从而避免被查杀吧(不然就没得玩了-_-|)。运行该软件,进入“选项”菜单,勾选“保留额外数据”,然后“打开文件”,选择源程序rmtSvc.exe后就会自动压缩了。
特别提醒:压缩后的rmtSvc.exe不会被杀毒软件查杀,而且文件体积会减少近50%(经过金山毒霸6增强版、KV2005、诺顿2005测试),如果想进一步增强隐蔽性,请参考2004年第50期G9版《披着羊皮的狼——将Radmin改造为百分百木马》一文介绍的“超级捆绑”软件的使用方法。木马程序的欺骗发送本文就不作进一步讨论了。
二、武装RmtSvc “暗杀”杀毒软件
1.打开浏览器输入http://IP:port(其中IP为被控机的IP地址,port为rmtSvc的服务端口,默认为7778)。连接成功后将会看到如图1的欢迎登录画面,输入访问密码(默认为123456),就可以进行rmtSvc所支持的操作(如果之前已经连同MSNlib.dll和webe目录都发给了对方,那么rmtSvc将会多出用MSN进行远程控制和HTTP方式文件管理的功能)。
2.欢迎登录画面的上方为rmtSvc的系统菜单,从左至右的功能依次为:Pview (进程查看)、Spy++(远程控制管理)、Proxy(启动或停止rmtSvc的代理服务)、vIDC(设置vIDcs的访问权限)、logoff(注销对rmtSvc登录)、Option(配置rmtSvc的运行参数)、About(rmtsvc欢迎/登录画面)。
3.第一次登录需进入rmtSvc的参数设置更改敏感信息(图2),这样才能保障其安全性。先在“Modify Password”修改rmtSvc访问密码,再在“Service Port”更改rmtSvc服务端口为任意一个4位不常用的端口(需要重启服务才会生效,建议设为高端端口)。然后将“Start Control、Stolen mode”选上,这样rmtSvc会自动安装为Windows服务随机启动且服务为隐藏属性,这也就意味着在下次启动时,你可以继续控制目标机器。
4.接下来在“Start mode”选项中,设置rmtSvc运行后自动启动FTP和Telnet服务(另外还有Proxy、vIDCs映射等)。通过FTP可以方便地进行文件上传下载。再将“Auto install service”和“Forbid detaching Dll”选择上,这样每次程序运行时会自动检测rmtSvc服务是否已安装,如果没有安装则自动安装为服务(相当于自我修复功能)并释放一个DLL文件(可修改文件名,默认为inject.dll),这是为了防止自动释放的未加壳的DLL被杀毒软件查杀,用户可以选择不释放DLL。手工将加壳后的DLL拷入到被控机的系统目录下,在释放DLL的名称处填入你加壳后的DLL名称。
高手传经:rmtSvc释放的DLL主要有以下用处:隐藏进程、模拟“Ctrl+Alt+Del”按键、显示密码框密码、监视rmtSvc运行情况。如果异常退出或被杀掉则会自动重新启动,将配置参数写入rmtSvc程序本身(强烈建议选择)。
5.接下来在“Killed Program”中,设定rmtSvc监视并自动杀掉的进程名称,如有多个进程,各个名称之间以逗号分隔。例如输入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天网防火墙关闭。
6.一切设置无误后,点击“Save”保存当前配置,在弹出的对话框中输入reg,将配置参数写入到注册表。输入self则是将配置参数写入该EXE文件自身,如果填写其它则会生成相应文件名的.exe的副本,并将配置参数写入此EXE副本。例如:输入c:abc.exe,将在c盘根目录下生成一个abc.exe副本,并将配置参数写入此副本。
7.随后rmtSvc服务会重新启动运行。
高手传经:隐藏模式下才可以将配置参数写入EXE本身,如果没有保存,每次在rmtSvc正常退出时也会将配置参数写入EXE本身。
8.再次使用新设密码登录后,单击Pview进入“进程查看”页面,在这里将显示三个部分的信息:系统信息、进程/模块信息、cpu/内存使用信息。在页面的右边为进程模块显示区域,点击某个进程名则显示此进程的相关模块信息,点击“Kill It”按钮就可以杀掉该进程(需要注意的是进程列表不会实时自动刷新,用户必须手工刷新)。现在你的rmtSvc已经被武装到了牙齿,还等什么,可以出手了。
三、用IE控制过把瘾
把挡路的安全软件给“暗杀”后,接下来就可以趁对方不在时使用Spy++远程控制管理来远程控制机器了。当然在控制前我们需要将相关参数设置妥当,这样才能得到更好的控制效果。
1.在“Quality”显示效果中选择Good(好),“Stretch”设置捕获图像的缩小比率80%。最后将“Cursor”选上,这样在捕获远程计算机屏幕时就会连同鼠标光标一起捕捉,以便用户知道当前鼠标光标位置。设置好后点击“Set”使上述三个参数生效。
2.接下来就可以尝试控制了。当远程桌面图像处于焦点状态(鼠标在图像区域内),你就可以直接敲击键盘发送按键信息,和你操作本地机器一样。但是对于输入大段的文本这是非常不方便的,因为你的每次按键动作都会作为一次HTTP请求发出,输入速度很慢。
如果你想输入大段文本,可以将鼠标选中Input输入框,然后输入你想要发送的文本,按下回车即可;如果选中了Crlf复选框,则在你输入的文本后面会自动加入回车换行。
3.但是在进行远程计算机登录时,有些机器可能无法通过Input输入框直接输入登录密码,只能通过模拟键盘输入登录密码。方法如下:通过鼠标直接点击桌面图像,系统会自动识别你的鼠标的单击、双击键信息。如果你在按下鼠标的同时按下了“Shift”、“Alt”或“Ctrl”键,系统也能自动识别。
4.为了更方便地控制远程桌面,可以将远程桌面图像设为自动刷新,这样就不会出现有动作发出而图像没有变化需要手工刷新的情况了。方法如下,勾选“Auto-refresh”项,在右边输入自动刷新间隔,默认为500ms。
高手传经:如果想知道远程被控机中密码框中的密码。则需要用到Password→Text项,在有密码框时此项会变为Text→Password。此时只要用鼠标左键点击远程桌面图像的密码输入框,则远程被控机密码框中的密码会被翻译成明文显示。如果你取消此项功能,点击Text→Password项即可,此时此项就会变为Password→Text。
5.如果要远程执行程序,选择Start下拉列表框的Run项,输入你要远程执行的文件名和参数即可,使用方法和Windows的开始菜单的运行命令一致。
如此这般,通过IE就能像操作本机一样控制目标机了。
四、FTP/Telnet 一个都不能少
远程控制似乎并不能让我们感到满足,那就再来开启对方的FTP/Telnet服务,彻底过把入侵瘾吧。
1.进入“FTP&Telnet”菜单,点击FTP/Telnet服务旁边的“Run”就可以启动相关服务了。FTP/Telnet port:设置FTP/Telnet服务的端口,默认FTP为2121,Telnet为2323。Anonymous access:设置访问FTP服务的权限,是否允许匿名访问(enable),如果不允许则设置访问的用户名和密码。
2.另外,我们还要允许设置不同访问的账号,每个账号可以指定是否可写/可删除/可执行以及设置不同的FTP根目录。可以在FTP设置的文本输入框中输入多个访问账号信息,各个账号信息用回车换行分隔,账号信息格式如下:
[账号名] SP [密码] SP [访问权限] SP [允许访问的目录] CRLF
高手传经:设置PERMISSION(访问权限)时,0:仅仅只读,1:可写,3:可写并且可删除 7:可写可删除可执行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一个拥有管理员权限,密码为123456的cytkk账户。
3.此时FTP账号信息仅仅写入注册表保存,不会保存到EXE中。
现在就可以利用FTP工具和Windows自带的Telnet工具进行登录和操作了,此时你想怎么玩就怎么玩吧!
到此,RmtSvc基本功能的使用大家就已经学会了,限于篇幅,它更多的功能就不在此一一举例了。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者