APP下载

进攻型“新晋”木马

2009-03-02飘零雪

网友世界 2009年4期
关键词:服务端被控木马

飘零雪

这款新近发布的Remote ServerShell 2009是个功能简洁的木马,它除了远程控制功能之外,还具有DDoS攻击的特性。将被控主机做为傀儡而实施异地攻击,这在木马的“技能”中并不常见。如此具有进攻性的木马怎能不令人期待其不凡的表现!

打开Remote ServerShell主控程序后,先选择配置一个服务端木马。点击菜单栏“文件”一“服务端配置”,再查看弹出对话框,在“上线地址”中输入“接收上线IP的服务器:连接端口”(默认端口为8000),“备用地址”可输入为与上栏一致或另行设置,其它选项可按需设置。在“上线方式”项目中可分别设置服务名称以及安装目录等信息。如果想进一步加强木马服务端的自身安全性,可选择UPX加壳,以及删除自我。最后,点击“生成被控端”按钮,选择存储路径并命名,如“Server.exe”。

当木马服务端“Server.exe”被激活后,就会在RemoteServerShell中自动上线,如果未设连接密码,即可直接对其进行操控。勾选上线主机的复选框,可通过功能按钮实施系统信息查看、窗口管理、进程信息管理、系统服务控制、远程文件管理等操作。

下面,我们着重了解一下如何以被控端主机为跳板,对Web服务器或个人主机实施攻击。切换到“辅助功能管理”界面,先查看“网页专攻”标签页,例如选择进行空Get攻击(即发送空的Get请求给路由器),设定“攻击页面”后,再输入端口为“80”,因为这种攻击方式的监听端口为80,此后再设置攻击线程,最后点击“开始测试”按钮。实施这种攻击后,可能会导致路由器重启,进而造成拒绝服务攻击。按照类似的方法,还可进行CC攻击(不停的发大量数据包给目标服务器,直至服务器崩溃)、变异CC攻击(普通CC攻击只攻击一个页面,会在服务器日志上留下明显的痕迹,而变异CC攻击则可访问不同参数,用大量肉鸡不同时间进行循环攻击,即使有防火墙防御也不易判断出攻击者)等方式的攻击。如果当前被控主机使用的是Windows XP SP2操作系统,则可切换到“XPSP2模式”标签页,在此针对目标主机进行Tcp洪水攻击、Udp洪水攻击或是Tcp多连接攻击,这些都属于拒绝服务攻击,以消耗系统资源,致使其崩溃为目的。

猜你喜欢

服务端被控木马
小木马
骑木马
港警在“修例风波”中拘捕近万人
小木马
大惯量系统位置控制策略研究
云存储中基于相似性的客户-服务端双端数据去重方法
新时期《移动Web服务端开发》课程教学改革的研究
旋转木马
在Windows Server 2008上创建应用
摸清黑客套路防范木马侵入