?? readme.txt
字號(hào):
這是一個(gè)免費(fèi)開(kāi)源的遠(yuǎn)程控制軟件,源碼僅供學(xué)習(xí)參考,請(qǐng)勿用于非法用途。。。。。。
功能特點(diǎn):
1.提供CMDSHELL、文件管理、進(jìn)程管理、端口代理(未完成)、屏幕捕獲和一些其它功能
2.可感染32位PE文件,感染后可選擇在宿主進(jìn)程空間中運(yùn)行(無(wú)進(jìn)程)或創(chuàng)建新進(jìn)程運(yùn)行,
在宿主進(jìn)程中運(yùn)行還可選擇端口劫持,即復(fù)用宿主所打開(kāi)的端口,感染不影響宿主正常運(yùn)行
3.用到了一些內(nèi)核技術(shù),包括活動(dòng)進(jìn)程鏈脫鏈(隱藏進(jìn)程),與ICESWORD相同的進(jìn)程強(qiáng)殺方
法(能殺掉一些殺毒軟件的進(jìn)程),Ring0打開(kāi)文件(用于感染正在運(yùn)行的可執(zhí)行文件),
2000/xp下采用無(wú)驅(qū)Ring0
4.同時(shí)支持正向連接和反向連接,服務(wù)端和控制端均可接受管理多個(gè)連接
感染文件方法:ntshell.exe -infect C:\test.exe
ntshell.exe先用生成服務(wù)端生成
安裝成系統(tǒng)服務(wù):ntshell.exe -install
服務(wù)移除:ntshell.exe -remove
代碼編譯環(huán)境:Windows XP SP2 + VC6.0
服務(wù)端采用純C編寫(xiě),VC直接編譯
控制端為C++和WTL,需在VC中加入WTL支持才能編譯
如果您發(fā)現(xiàn)BUG或是有什么好的建議,請(qǐng)發(fā)送mail給我:ktwyz@163.com
注:由于沒(méi)時(shí)間做兼容性測(cè)試,一些內(nèi)核操作可能導(dǎo)致系統(tǒng)藍(lán)屏,測(cè)試前請(qǐng)先保存好數(shù)據(jù)
注2:該版本尚未加入驅(qū)動(dòng)支持,故暫時(shí)無(wú)法在2003下使用Ring0的全部功能
?? 快捷鍵說(shuō)明
復(fù)制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號(hào)
Ctrl + =
減小字號(hào)
Ctrl + -