Cómo utilizar X_Admin
Configuración del servidor
Ejecute el. Troyano X_Admin Para el programa cliente, seleccione "Crear servidor" con el botón derecho del mouse en la lista de programas en línea y configúrelo en la ventana emergente "Creación de servidor X_Admin". Configure el directorio de instalación del servidor troyano en "Ruta de instalación", configure el nombre del archivo del servidor y el nombre del archivo DLL en "Nombre de instalación" y "Nombre DLL" respectivamente, y luego configure el proceso que insertará el programa del servidor en "Inyección". Proceso". Entre las opciones anteriores, el programa nos brinda una variedad de opciones, especialmente "Proceso de inyección" que no solo puede insertar procesos de IE y Resource Manager, sino también insertar procesos winlogon.exe, svchost.exe y GreenBrowser. Por supuesto, estas opciones también. La configuración se puede personalizar.
Ahora, en la opción "Dirección web", puede configurar la información de conexión utilizada por el programa del lado del servidor para las conexiones de rebote. Después de las pruebas, el troyano solo admite el formulario de conexión URL. Para diferentes sistemas Windows, los troyanos utilizan diferentes métodos de inicio. Por ejemplo, para los sistemas Windows 9x, se utiliza el método de inicio del registro tradicional, mientras que para Windows NT/2000 y otros sistemas, se utiliza el método de inicio del servicio del sistema principal actual, como se muestra en. Figura 1 mostrada. Una vez completada la configuración, haga clic en el botón "Generar" para crear el programa del lado del servidor que configuramos. Podemos ver claramente que X_Admin se ha mejorado mucho en términos de sigilo.
Figura 1
Control del lado del servidor
Pase el programa del lado del servidor que acaba de configurar a su amigo y configúrelo en la "Configuración de conexión" del programa cliente, luego haga clic en "Escuchar" en la ventana y espere a que el programa del lado del servidor se conecte automáticamente. Pronto, el programa de servidor instalado en el sistema de nuestro amigo se conectó exitosamente. En este momento, podemos usar el botón derecho del mouse en el comando de control para operar, como se muestra en la Figura 2.
Figura 2
Utilice el comando "InfoView" para ver la información básica del sistema informático remoto, especialmente los vecinos de red del sistema remoto, para tener una comprensión más profunda de el sistema ubicado en la LAN, como se muestra en la Figura 3. Si hay contenido compartido relevante en Online Neighborhood, también puede realizar operaciones de control más profundas. Lo único a tener en cuenta es que la velocidad de detección de los vecinos en línea puede ser lenta, por lo que debes esperar pacientemente.
Figura 3
El comando "Administración de archivos" se utiliza para ver y administrar archivos en el disco de la computadora remota. Haga clic en Obtener para acceder a una lista de discos remotos desde la cual puede seleccionar el disco que desea ver. Puede seleccionar el disco que desea ver de la lista o ingresar la ruta al directorio del disco directamente en la barra de direcciones. Luego administre de forma remota los archivos seleccionados en el directorio de archivos, incluidas las funciones básicas de administración de archivos, como cargar, descargar, ejecutar y eliminar, como se muestra en la Figura 4. Ya sea que esté cargando o descargando archivos, puede ver el proceso de transferencia de archivos mediante el comando "Transferir información".
Figura 4
El comando "Lista de procesos" le permite ver los procesos actuales en el sistema informático remoto. Puede utilizar "Actualizar" para obtener la información más reciente del proceso, como se muestra. en la Figura 5. Seleccione "Listar módulos" en el menú contextual para enumerar los módulos de cada proceso. En la imagen, podemos ver la información del proceso y del módulo insertada en IE por el programa del lado del servidor. A través del comando “Finalizar Proceso” podremos finalizar procesos innecesarios en cualquier momento para controlar mejor el sistema remoto.
Figura 5
El comando "Terminal Services" permite ejecutar una gran cantidad de comandos de Terminal Services de forma remota, de modo que podemos utilizar los comandos propios del sistema para gestionar mejor el sistema remoto. , como verificar el estado del puerto remoto del sistema como se muestra en la Figura 6.
Además, sabemos que muchas puertas traseras deben ejecutarse desde un símbolo del sistema, por lo que también se pueden instalar y ejecutar en una ventana de Servicios de Terminal Server.
Figura 6
Además de las funciones anteriores, el programa cliente también puede descargar archivos desde enlaces específicos y ejecutarse silenciosamente en segundo plano. También puede admitir captura de pantalla, grabación de voz y otras funciones, pero estas funciones requieren complementos para brindar soporte operativo. Como no encontré un complemento adecuado, estas funciones quedan para que todos las prueben.
Resumen
En general, la característica más importante del troyano X_Admin es su simplicidad. Porque además de las funciones básicas de control, el troyano no añade otras funciones sofisticadas como, por ejemplo, bromas. Además, el breve programa del lado del servidor es muy adecuado para crear troyanos de páginas web. Además, no es tan famoso como Gray Pigeon, por lo que puede detectarse y eliminarse fácilmente.
La característica más importante del troyano X_Admin. es que es simple y fácil de usar.