Shift 后门 简单学习

https://www.cnblogs.com/BOHB-yunying/p/11695140.html

  •  过程参考上文链接

提出问题:整个过程并不复杂,但要实现攻击的前提条件,是已经打入目标主机,将C:\windows\system32\sethc.exe替换成C:\windows\system32\cmd.exe,所以这一步到底要如何做到?

  • 明白shift后门是如何产生的

就是windows系统自带的 5次shift键强制打开C:\windows\system32\sethc.exe,为了方便一些不方便人士特别设定的,sethc.exe可以被换成cmd的操作,在主机登陆界面靠此打开cmd,添加管理员账号,进入主机

  • 作用和危害

主机被入侵,管理员权限被攻击者拿到,以后攻击者可以像回家一样随便进入你的电脑

  • 如何防护

关闭sethc.exe功能,或者设置sethc.exe打开权限

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值