QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3242|回复: 1
打印 上一主题 下一主题

手工添加系统服务 完全版

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-2-4 23:55 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

作者:Darkness http://boy.804.cn/

8 ~+ p$ H9 Z5 _: ?

现在很多的木马、后门、蠕虫病毒都是通过修改注册表中的RUN键值来实现自启动。 D4 E2 z# s+ |1 |4 | 但是这种自启动模式不是很隐蔽的,稍微懂点安全的人,一般发现电脑被黑,都会查看RUN键值的。 ( ?+ M! Q7 V; w `于是系统服务便成为了一种相对隐蔽的自启动模式。比如冲击波杀手就采用系统服务来自启动病毒程序。 . b4 R" y% y( f4 J! \0 S# r$ `, G& V现在添加系统服务工具很多,最典型的就是netservice。但是我们这里讲的是手工添加系统服务,所以工具的使用不在本文的讨论范围之内。 . k$ T6 Y- @! @" e3 I; G, ~, a3 u) U WINDOWS里的很多东西都是跟注册表息息相关的,系统服务也不例外。9 Q1 T3 g$ \$ R) {* `6 J 1 V( h! {$ H5 \4 K8 x 系统服务跟以下的注册表几个项目相关:& ~! } v! {1 ]8 y% ^5 K) @$ o # g/ t( ?( h* E& ^8 FHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices1 `' C0 w8 C1 A6 j. S) x/ A) [ 0 w# z* b; \3 h# a! H; z+ P HKEY_LOCAL_MACHINESYSTEMControlSet001Services + ?+ P3 ?. C a! L# \; T8 X 4 j# k$ ? [8 n! q% A- {# z- @HKEY_LOCAL_MACHINESYSTEMControlSet002Services 5 B4 [# I! S( Z% @- g我们完全可以找到在系统服务中已注册的服务的键值来依样画葫芦。 6 G" w5 r" |2 w3 |1 t1 @9 a, X) l" V( B- T1 B! `) L 在以上任何注册表列中添加一个新项:+ H5 K& B# C% w! ^% q2 i; @# l! Q / _- {* D+ Y/ B! I( x名字是你想要添加系统服务的名字,比如Backdoor。 8 }0 T* b5 K, t- g2 b: o- y; ~& t# c# `, N 在BACKDOOR项下新建一个字符串,数值名称Displayname 数值数据为要添加服务9 U3 y' w- z+ a" h1 y9 @ + {( g# \4 {+ T& E/ P) N+ A名称Backdoor。 ) S) A( `1 ^0 ~$ a# R下面列出一个表,会直观一些: * _! V/ n- [0 [" `1 q8 k3 C6 G' a1 z! Z' e% p* A 名称 类型 数据 备注 & J1 Z. @7 s9 P- P% j9 s* J& u7 n! Z% |" ~" j; C) n5 `+ h" N Displayname REG_SZ 想要添加服务的名称 想要添加服务的名称- P7 N( ^% M# x1 M Description REG_SZ 服务的描述 服务的描述) {# a& e- r! s7 ] ImagePath REG EXPAND SZ 程序的路径" G0 t/ g4 J6 b6 F Start REG_DWORD 0,2,3,4 2代表自动启动,3代表手动启动服务.4代表禁用服务,0代表系统对底层设备驱动(一般不需要这个)$ Z0 V- M. |" a4 R5 u ErrorControl REG_DWORD 10 l. e2 n) q* K Type REG_DWORD 10 or 20 一般应用程序都是10,其他的对应20 # K2 F* \2 N# d$ }, S& b T: Y6 AObjectName REG_SZ LocalSystem 显示本地登陆# N5 M* M. |( Y" v# _ ' G, Y- @6 O9 F5 w: U 注意:在XP/2003下可以完全手工来添加REG EXPAND SZ类型。在XP/2003下直接修改ImagePath 键值就可以了。但是在WIN2000下却不可以。原因我也不清楚:(。但是在WIN2000下我们写一个REG来直接注册系统服务,这样WIN2000下添加系统也能很轻松了。这里同样需要注意的是注册表文件里的ImagePath的数值类型必须是HEX(16进制)。可以拿WINHEX来把程序的绝对路径转换成16进制的。每一个数值用逗号搁开。比如我的ImagePath键值是C:winntnukegroup.exe那就应该转换成:$ \$ _, X" f9 K, G! h0 U4 z 63,3A,5C,77,69,6E,6E,74,5C,6E,75,6B,65,2E,65,78,65(无空格)* H( r/ L/ f* S n" ~ k2 m( e2 A2 p( z+ x' i 打开记事本,敲入以下内容: ) D, [1 X+ k" M0 I& E% ~ % W/ t; @9 W0 b6 yWindows Registry Editor Version 5.00 + b8 [/ m. q$ K [+ r: y4 x3 z) k. o [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSRVTEST] * G) T- C( S4 Y/ R( |/ }8 V " U; A- h2 {/ X5 `"Type"=dword:00000010) Z5 D! f( g( [/ I: g 3 K; Q+ A/ I% g* [8 q/ U, _7 Q D"Start"=dword:000000023 F: P# |3 L/ K; I ' |+ r i s# R3 L8 c0 z6 O/ F "ErrorControl"=dword:00000001 3 I$ Y* H) |0 h5 }( J i3 c: d2 w) V8 \( L8 y8 \$ D: \% T "ImagePath"=hex(2):63,3A,5C,77,69,6E,6E,74,5C,6E,75,6B,65,2E,65,78,658 N: e7 i/ Q2 y# X' r! }2 n9 q4 B ! `9 y2 b6 T! b. ~, J+ h* s, E "DisplayName"="SRVTEST" 3 F- }: P1 W: K F / j1 Z, m; T2 B"ObjectName"="LocalSystem"1 k3 Y N4 K" ?* ? & n- b, Z0 Z( o' W"Description"="系统服务测试" 9 t, M2 L( u$ _: I" a3 n7 @# x/ N% E ! X6 m: m4 _# V" o. b0 K把以上信息保存为addsrv.reg,我们就可以依靠命令来导入注册表,从而达到添加系统服务的目的。 : l$ P" c# H7 d3 a, r8 _7 U4 s( m8 S C" T 我们在命令控制台输入regedit /s addsrv.reg,等机器重新启动,这个服务就被成功添加了。 5 E! X4 L% q6 \( _# [1 Z * D$ J& e# l1 o* f0 ? [& R! w$ h但是我在真正实验的时候就遇到困难了。ImagePath的数值是乱码(图1)(图2), & Y7 N1 o$ E! B% e5 j3 b; x) o 0 K! F1 f* [" x) p$ ^- d8 G# w' G7 ` 4 R* G, @4 ]4 B) H3 e , A+ M2 Z' k: u4 U怎么想也不明白。但是这时可以把乱码修改成绝对路径了。如果直接把REG信息写成这样0 } T4 e# r- N) ~7 X/ [( F6 W& B% Y: r "ImagePath"=hex(2):C:WINNTNUKEGROUP.EXE 6 ?' w% J7 z7 _" _& f' ` , a$ o, n. M3 G2 G其他的键值都可以添加,这个键值就不可以了?总之我们可以先添加乱码的ImagePath,然后再修改成C:winntnukegroup.exe 这样也不是不可能的。就是在命令行下来添加就很麻烦了。(图3)- T6 ^- k( D7 B9 ]" g 9 j, \* c' U: E! f' Z 以上是Windows 2000手工添加系统服务的方法,对于Windows 98 注册表结构是不一样的,但是Windows 98仍然可以通过注册表来实现添加系统服务,而且还要更简单一些。

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

在项目“HKLM/SOFTWARE/Microsoft/WindowsCurrentVersion/RunServices”下添加一个新字符串数值。 $ D& k/ u. E& J8 G3 y7 f3 s' ^) U, ^4 y5 ?! e 比如,如果程序的名字叫做“BACKDOOR”,就建立一个名为“BACKDOOR”的字符串数值,然后在数据域中输入执行程序的完整路径。" y3 o8 k Z( @4 d9 \ % J9 k5 O6 p; Q/ ~( O" H 手工添加一个系统服务就这么简单,手工删除系统也是一个道理。通过注册表来实现,这里就不多说了。 & @' n# h; a1 C2 j& \/ H6 s9 z; T b, [* F w- k. i+ K+ V ) `6 p# _# A7 v# m 3 o' ?( g! e( {# D % B/ B' f4 Q% _/ ]' t-----------------. J& K# \! }2 Y2 p- a+ o1 K Windows服务简介 1 j9 N2 d3 u" S0 |服务控制管理器拥有一个在注册表中记录的数据库,包含了所有已安装的服务程序和设备驱动服务程序的相关信息。它允许系统管理员为每个服务自定义安全要求和控制访问权限。Windows服务包括四大部分:服务控制管理器(Service Control Manager),服务控制程序(Service Control Program),服务程序(Service Program)和服务配置程序(Service Configuration Program)。 4 V* V7 A3 q5 i# P$ b% q3 Y U9 b% r1 x5 \, s9 p2 \4 X* ] 1.服务控制管理器(SCM)7 U/ A5 U: f. v 服务控制管理器在系统启动的早期由Winlogon进程启动,可执行文件名是“Admin$\System32\Services.exe”,它是系统中的一个RPC服务器,因此服务配置程序和服务控制程序可以在远程操纵服务。它包括以下几方面的信息:1 v) k7 S: l; l! q( C1 O! Z+ @ 已安装服务数据库服务控制管理器在注册表中拥有一个已安装服务数据库,它在服务控制管理器和程序添加,删除,配置服务程序时使用,在注册表数据库的位置为:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。它包括很多子键,每个子键的名字就代表一个对应的服务数据库中包括:服务类型(私有进程,共享进程),启动类型(自动运行,由服务控制管理器启动,无效),错误类型(忽略,常规错误,服务错误,关键错误),执行文件路径,依赖信息选项,可选用户名与密码; r Q+ Q! I8 r$ @" G) }5 [自动启动服务:系统启动时,服务控制管理器启动所有“自启”服务和相关依赖服务服务的加载顺序:顺序装载组列表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ServiceGroupOrder;指定组列表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\GroupOrderList;每个服务所依赖的服务程序。在系统成功引导后会保留一份LKG(Last-Know-Good)的配置信息位于:HKEY_LOCAL_MACHINE\SYSTEM\ControlSetXXX\Services。! i( Z y5 A% z! R) b 因要求而启动服务:用户可以使用服务控制面板程序来启动一项服务服务控制程序也可以使用StartService来启动服务服务控制管理器会进行下面的操作:获取帐户信息,登录服务项目,创建服务为悬挂状态,分配登录令牌给进程,允许进程执行。$ i! d& e9 W) T: v6 K 服务记录列表:每项服务数据库中都包含了下面的内容:服务名称,开始类型,服务状态(类型,当前状态,接受控制代码,退出代码,等待提示),依赖服务列表指针。; J# z2 V9 T; c- m; j 服务控制管理器句柄:服务控制管理器支持句柄类型访问以下对象:已安装服务数据库服务程序,数据库的锁开状态。; B# j+ K% n: |8 k 5 U2 l6 W7 j5 z 2.服务控制程序(SCP)7 t" s! |: M# f @* Y: X 服务控制程序可以执行对服务程序的开启,控制和状态查询功能:8 W6 r v8 _0 U B% { 开启服务:如果服务的开启类型为SERVICE_DEMAND_START,就可以用服务控制程序来开始一项服务。在开始服务的初始化阶段服务的当前状态为:SERVICE_START_PENDING,而在初始化完成后的状态就是:SERVICE_RUNNING。 z" _- |! R5 E2 D向正在运行的服务发送控制请求:控制请求可以是系统默认的,也可以是用户自定义的。标准控制代码如下:停止服务(SERVICE_CONTROL_STOP),暂停服务(SERVICE_CONTROL_PAUSE),恢复已暂停服务(SERVICE_CONTROL_CONTINUE),获得更新信息(SERVICE_CONTROL_INTERROGATE)。& N6 f$ [& ~7 w ; R, o2 u# ?! u. z3.服务程序5 _. N3 j5 h* q 一个服务程序可能拥有一个或多个服务的执行代码。我们可以创建类型为SERVICE_WIN32_OWN_PROCESS的只拥有一个服务服务程序。而类型为SERVICE_WIN32_SHARE_PROCESS的服务程序却可以包含多个服务的执行代码。详情参见后面的Windows服务编程4 b- i, X; [7 }% D " X, \- D2 S/ N0 q4.服务配置程序 , Y0 b2 G0 H9 p; ^编程人员和系统管理员可以使用服务配置程序来更改,查询已安装服务的信息。当然也可以通过注册表函数来访问相关资源。! k; j6 k% K1 G2 ] 服务的安装,删除和列举:我们可以使用相关的系统函数来创建,删除服务和查询所有服务的当前状态。 " g! |& C3 j7 D' P+ Z服务配置:系统管理员通过服务配置程序来控制服务的启动类型,显示名称和相关描述信息。 8 M' A; S% G* p( ~, y( V ------------------% K4 Q3 d; ^& [# o8 b+ w: o& i ObjectName REG_SZ LocalSystem 5 K: v" s8 b; K$ r, Z i改这里可以实现指定用户 5 m5 A7 I9 u$ o3 d) [2 i因为LOCALSYSTEM是最高级的权限,所以没有提到其他权限选项.' B ^1 M) m8 I- m0 S L/ p3 S 4 I& E3 H, G: l4 _下面是关于系统服务的简单描述 ' y. h0 j+ Q* { u6 C; y服务仅在登录到某一帐户的情况下才能访问操作系统中的资源和对象。大多数的服务都不更改默认的登录帐户。更改默认帐户可能导致服务失败。如果选定帐户没有登录服务的权限,Microsoft 管理控制台 (MMC) 的服务管理单元将自动为该帐户授予登录所管理计算机服务的用户权限。但这并不保证启动服务。Windows 包括三个内置的本地帐户,分别用作各系统服务的登录帐户: 3 z- L* M- f% A% | 9 Q7 L$ S4 s5 l! F本地系统帐户:本地系统帐户功能强大,它可对系统进行完全访问,并作为网络中的计算机工作。如果某服务登录到域控制器的“本地系统”帐户,则该服务可访问整个域。有些服务的默认配置是登录到“本地系统”帐户。不要更改默认服务设置。帐户名称是 LocalSystem。该帐户没有密码$ K$ p/ e( d1 C$ E, a9 ?+ K8 ^ : @$ R9 G+ }; l" [! j 本地服务帐户:本地服务帐户是一种特殊的内置帐户,类似于经身份验证的用户帐户。就访问的资源的对象而言,“本地服务”帐户与“Users”(用户)组成员权限等同。这种限制性访问有助于在个别服务或进程受损时保障系统安全。以“本地服务”帐户运行的服务使用有匿名凭据的空会话来访问网络资源。帐户名称是 NT AUTHORITY\LocalService。该帐户没有密码( f3 b& U0 @+ d1 U) D( j 7 n9 [! l! W+ g8 G网络服务帐户:网络服务帐户也是一种特殊的内置帐户,类似于经身份验证的用户帐户。就访问的资源的对象而言,“网络服务”帐户与“Users”(用户)组成员权限等同。这种限制性访问有助于在个别服务或进程受损时保障系统安全。以“网络服务”帐户运行的服务可使用计算机帐户的凭据来访问网络资源。帐户名称是 NT AUTHORITY\NetworkService。该帐户没有密码& F3 V( q! T0 A$ ~ + ^& d9 Y8 S; |" `( M7 u3 z* Z1 w3 K' K+ g 如果更改默认服务设置,重要的服务可能无法正常运行。最重要的是,更改启动类型一定要谨慎,要使用配置了自动启动服务的设置来登录。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-19 19:42 , Processed in 0.441875 second(s), 57 queries .

回顶部