發佈時間:2008.04.23 08:10     來源:賽迪網    作者:kaka

【賽 迪網-IT技術報道】聽說過灰鴿子、冰河等可以實現遠程式控制制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc& vIDC即可讓微軟的IE成為一個超級駭客幫兇。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠程式控制制肉雞以外,更在如何“暗 殺”殺毒軟體、攻擊思路上有較強的指導性。

如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能瀏覽網頁。如果我 再告訴你IE還能用來遠程式控制制、遠程傳輸、進程管理、代理服務,甚至遠程開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了 rmtSvc&vIDC,這一切皆有可能!

一、有IE 想黑就黑

簡單點說,rmtSvc是一款集FTP、Telnet服務、Proxy服務以及 vIDC服務的遠程式控制制工具。用戶可以通過此款工具方便地對遠程電腦進行控制。此工具和其他遠程式控制制工具不同,它採用B/S結構(無需安裝),用 戶可通過瀏覽器進行遠程式控制制(我們的口號是:有IE,想黑就黑!)。

下面,筆者就以入侵控制的實例來為大家分別介紹rmtSvc常用功能的使用方法 及技巧。解壓下載後的壓縮包,先別急著讓rmtSvc.exe在目標機運行(未加殼的程式會遭到殺毒軟體的查殺),筆者先告訴大家如何給源程式加殼從而避 免被查殺吧(不然就沒得玩了-_-|)。運行該軟體,進入“選項”功能表,勾選“保留額外數據”,然後“打開文件”,選擇源程式rmtSvc.exe後就 會自動壓縮了。

特別提醒:壓縮後的rmtSvc.exe不會被殺毒軟體查殺,而且文件體積會減少近50%(經過金山毒霸6增強版、KV2005、諾頓2005測試)。

二、武裝RmtSvc “暗殺”殺毒軟體

1.打開瀏覽器輸入http://IP:port(其中IP為被控機的IP地址, port為rmtSvc的服務端口,默認為7778)。連接成功後將會看到歡迎登錄畫面,輸入訪問密碼(默認為123456),就可以進行rmtSvc所 支援的操作(如果之前已經連同msnlib.dll和webe目錄都發給了對方,那麼rmtSvc將會多出用MSN進行遠程式控制制和HTTP方式文件管 理的功能)。

2.歡迎登錄畫面的上方為rmtSvc的系統功能表,從左至右的功能依次為: Pview (進程查看)、Spy++(遠程式控制制管理)、Proxy(啟動或停止rmtSvc的代理服務)、vIDC(設置vIDCs的訪問許可權)、 logoff(登出對rmtSvc登錄)、Option(配置rmtSvc的運行參數)、About(rmtsvc歡迎/登錄畫面)。

3.第一次登錄需進入rmtSvc的參數設置更改敏感資訊,這樣才能保障其安全 性。先在“Modify Password”修改rmtSvc訪問密碼,再在“Service Port”更改rmtSvc服務端口為任意一個4位不常用的端口(需要重啟服務才會生效,建議設為高端端口)。然後將“Start Control、Stolen mode”選上,這樣rmtSvc會自動安裝為Windows服務隨機啟動且服務為隱藏屬性,這也就意味著在下次啟動時,你可以繼續控制目標機器。

4.接下來在“Start mode”選項中,設置rmtSvc運行後自動啟動FTP和Telnet服務(另外還有Proxy、vIDCs映射等)。通過FTP可以方便地進行文件上 傳下載。再將“Auto install service”和“Forbid detaching Dll”選擇上,這樣每次程式運行時會自動檢測rmtSvc服務是否已安裝,如果沒有安裝則自動安裝為服務(相當於自我修復功能)並釋放一個DLL文件 (可修改文件名,默認為inject.dll),這是為了防止自動釋放的未加殼的DLL被殺毒軟體查殺,用戶可以選擇不釋放DLL。手工將加殼後的DLL 拷入到被控機的系統目錄下,在釋放DLL的名稱處填入你加殼後的DLL名稱。

高手傳經:rmtSvc釋放的DLL主要有以下用處:隱藏進程、模擬“Ctrl+Alt+Del”按鍵、顯示密碼框密碼、監視rmtSvc運行情況。如果異常退出或被殺掉則會自動重新啟動,將配置參數寫入rmtSvc程式本身(強烈建議選擇)。

5.接下來在“Killed Program”中,設定rmtSvc監視並自動殺掉的進程名稱,如有多個進程,各個名稱之間以逗號分隔。例如輸入:PFW.exe,KAVSvc.exe就可以把金山毒霸和天網防火牆關閉。

6.一切設置無誤後,點擊“Save”保存當前配置,在彈出的對話方塊中輸入 reg,將配置參數寫入到註冊表。輸入self則是將配置參數寫入該EXE文件自身,如果填寫其他則會生成相應文件名的.exe的副本,並將配置參數寫入 此EXE副本。例如:輸入c:\abc.exe,將在c盤根目錄下生成一個abc.exe副本,並將配置參數寫入此副本。

7.隨後rmtSvc服務會重新啟動運行。

高手傳經:隱藏模式下才可以將配置參數寫入EXE本身,如果沒有保存,每次在rmtSvc正常退出時也會將配置參數寫入EXE本身。

8.再次使用新設密碼登錄後,單擊Pview進入“進程查看”頁面,在這裡將顯示三 個部分的資訊:系統資訊、進程/模組資訊、CPU/記憶體使用資訊。在頁面的右邊為進程模組顯示區域,點擊某個進程名則顯示此進程的相關模組資訊,點擊 “Kill It”按鈕就可以殺掉該進程(需要注意的是進程列表不會實時自動刷新,用戶必須手工刷新)。現在你的rmtSvc已經被武裝到了牙齒,還等什麼,可以出手 了。

三、用IE控制過把癮

把擋路的安全軟體給“暗殺”後,接下來就可以趁對方不在時使用Spy++遠程式控制制管理來遠程式控制制機器了。當然在控制前我們需要將相關參數設置妥當,這樣才能得到更好的控制效果。

1.在“Quality”顯示效果中選擇Good(好),“Stretch”設置捕獲圖像的縮小比率80%。最後將“Cursor”選上,這樣在捕獲遠程電腦螢幕時就會連同滑鼠游標一起捕捉,以便用戶知道當前滑鼠游標位置。設置好後點擊“Set”使上述三個參數生效。

2.接下來就可以嘗試控制了。當遠程桌面圖像處於焦點狀態(滑鼠在圖像區域內),你就可以直接敲擊鍵盤發送按鍵資訊,和你操作本地機器一樣。但是對於輸入大段的文本這是非常不方便的,因為你的每次按鍵動作都會作為一次HTTP請求發出,輸入速度很慢。

如果你想輸入大段文本,可以將滑鼠選中Input輸入框,然後輸入你想要發送的文本,按下回車即可;如果選中了Crlf復選框,則在你輸入的文本後面會自動加入回車換行。

3.但是在進行遠程電腦登錄時,有些機器可能無法通過Input輸入框直接輸入登錄 密碼,只能通過模擬鍵盤輸入登錄密碼。方法如下:通過滑鼠直接點擊桌面圖像,系統會自動識別你的滑鼠的單擊、雙擊鍵資訊。如果你在按下滑鼠的同時按下了 “Shift”、“Alt”或“Ctrl”鍵,系統也能自動識別。

4.為了更方便地控制遠程桌面,可以將遠程桌面圖像設為自動刷新,這樣就不會出現有動作發出而圖像沒有變化需要手工刷新的情況了。方法如下,勾選“Auto-refresh”項,在右邊輸入自動刷新間隔,默認為500ms。

高手傳經:如果想知道遠程被控機中密碼框中的密碼。則需要用到 Password→Text項,在有密碼框時此項會變為Text→Password。此時只要用滑鼠左鍵點擊遠程桌面圖像的密碼輸入框,則遠程被控機密碼 框中的密碼會被翻譯成明文顯示。如果你取消此項功能,點擊Text→Password項即可,此時此項就會變為Password→Text。

5.如果要遠程執行程式,選擇Start下拉列表框的Run項,輸入你要遠程執行的文件名和參數即可,使用方法和Windows的開始功能表的運行命令一致。

如此這般,通過IE就能像操作本機一樣控制目標機了。

四、FTP/Telnet 一個都不能少

遠程式控制制似乎並不能讓我們感到滿足,那就再來開啟對方的FTP/Telnet服務,徹底過把入侵癮吧。

1.進入“FTP&Telnet”功能表,點擊FTP/Telnet服務旁 邊的“Run”就可以啟動相關服務了。FTP/Telnet port:設置FTP/Telnet服務的端口,默認FTP為2121,Telnet為2323。Anonymous access:設置訪問FTP服務的許可權,是否允許匿名訪問(enable),如果不允許則設置訪問的用戶名和密碼。

2.另外,我們還要允許設置不同訪問的賬號,每個賬號可以指定是否可寫/可刪除/可執行以及設置不同的FTP根目錄。可以在FTP設置的文本輸入框中輸入多個訪問賬號資訊,各個賬號資訊用回車換行分隔,賬號資訊格式如下:

[賬號名] SP [密碼] SP [訪問許可權] SP [允許訪問的目錄] CRLF

高手傳經:設置PERMISSION(訪問許可權)時,0:僅僅只讀,1:可寫,3:可寫並 且可刪除 7:可寫可刪除可執行。例如:[cytkk] sp [123456] sp [7] sp [c:] 就建立了一個擁有管理員許可權,密碼為123456的cytkk賬戶。

3.此時FTP賬號資訊僅僅寫入註冊表保存,不會保存到EXE中。

現在就可以利用FTP工具和Windows自帶的Telnet工具進行登錄和操作了,此時你想怎麼玩就怎麼玩吧!

到此,RmtSvc基本功能的使用大家就已經學會了,限于篇幅,它更多的功能就不在此一一舉例了。

(責任編輯:董建偉)