成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

解析木馬駐留系統的幾種方式

安全 黑客攻防
本文通過木馬利用系統啟動文件、關聯類型文件使木馬運行、文件捆綁等五種方式,介紹木馬程序是如何對系統進行駐留和傳播的。

木馬是一種令互聯網用戶十分生厭的程序,當今的殺毒防護產品基本上都囊括了對木馬的查殺。但是木馬仍舊是黑客入侵時所鐘愛的手段,那么木馬是如何駐留在系統內并且進行傳播的呢?

木馬駐留第一招:利用系統啟動文件

1 注冊表 CurrentUser \ SoftWare \ Microsoft \ Windows \ CurrentVersion \ 下的所有run有關的子鍵

2 注冊表 LocalMachine \ SoftWare \ Microsoft \ Windows \ CurrentVersion \ 下的所有run有關的子鍵

3 注冊表 CurrentUser \ SoftWare \ Microsoft \ Windows NT \ CurrentVersion \ 鍵名為load的字符型數據

4 注冊表 LocalMachine \ SoftWare \ Microsoft \ Windows NT \ CurrentVersion \ 鍵名為load的字符型數據

木馬駐留第二招:關聯類型文件使木馬運行

在業內著名的木馬冰河就是這樣啟動的,它關聯的是exe類型的文件,方法如下:(以下方法是我在我的win2003中測試通過的)

注冊表 ClassRoot 下的.exe 文件打開方式為exefile,我們就找到exefile子鍵,然后exefile該鍵下有一個shell子鍵,在shell子鍵下有open子鍵,在open下有command子鍵,command里有default鍵,value為"%1" %* 我們把它改變為 木馬路徑 "%1" %* 就可以了

當然win2000 或 win98中是不一樣的 我剛才測試了 冰河作者看來也是心狠手辣啊

木馬駐留第三招:文件捆綁使木馬運行

捆綁和關聯文件不同,關聯是修改注冊表,但捆綁類似于病毒的“感染”,就是把木馬的進程感染到其他的執行文件上,業內著名木馬“網絡公牛 - Netbu ll”就是利用這種方法進行啟動。

網絡公牛服務端名稱newserver.exe,運行后自動脫殼到c:\windows\system\checkdll.exe目錄下,下次開機自動運行,同時服務端在運行時會自動捆綁以下文件:

win9x: notepad.exe write.exe regedit.exe winmine.exe winhelp.exe

winnt: notepad.exe regedit.exe reged32.exe drwtsn32.exe winmine.exe

并且自動搜索系統啟動項程序,捆綁之。比如qq.exe realplay.exe

除非把以上文件全部刪除,否則無法清除,但系統文件刪除后系統就無法正常運行,所以大多數人只能重裝系統。確實牛。

木馬駐留第四招: 進程保護

兩個木馬進程,互相監視,發現對方被關閉后啟動對方。技術其實不神秘,方法如下:

while (true)

{System.Threading.Thread.Sleep(500);//檢查對方進程是否關閉,關閉的話再打開。}

木馬駐留第五招:巧用啟動文件夾

開始菜單的啟動文件夾內的文件在系統啟動后會隨系統啟動,假如將一個exe文件或exe文件的快捷方式復制到啟動文件夾內,太明顯,但設置隱藏屬性后不會被系統啟動。

有一個辦法,將啟動文件夾改名為啟動a,并將該文件隱藏,然后再新建一個啟動文件夾,將原啟動文件夾內的所有內容復制到新建的啟動文件夾,這樣就可以了。(其實系統還是會啟動原來的啟動文件夾內的內rogn,也就是現在被改為"啟動a"的文件夾,而現在我們新建的"啟動"文件夾只是一個擺設而已,因為在這里的"啟動a"對應著注冊表local_machine\software\microsoft\windows\currentversion\explorer\startmenu內的common startup鍵值,當我們更該原來系統的啟動文件夾的名字為"啟動a"的時候該鍵值也會變為:\Documents and Settings\All Users\開始\Programs\啟動a”)

另外可在local_machine\software\microsoft\windows\currentversion下建立RunServices子鍵來實現自啟動,和run不同,run是系統啟動后加載,runservices是系統登錄時就啟動

在系統根目錄下放置Explorer.exe文件,在Explorer.exe文件中去啟動正常的Explorer.exe文件,可以在C盤和D盤下都放上。
 

【編輯推薦】

  1. 黑客不愛軟件漏洞 更喜歡利用錯誤配置
  2. “90后”黑客攻擊南京房管局網站
  3. Black Hat和Defcon黑客大會的五大看點
  4. 路由器漏洞:黑客展示如何攻陷百萬臺
  5. 揭秘黑客手中DDoS攻擊利器——黑色能量2代
責任編輯:張啟峰 來源: 天極網
相關推薦

2010-09-08 11:23:25

木馬加載

2010-05-06 20:45:37

2010-07-30 09:16:24

Flex數據綁定

2010-08-16 14:02:22

CSS

2016-02-16 10:26:58

PythonXML方式

2013-03-27 11:33:32

iOS開發iOSjson解析方式

2019-11-18 16:20:48

RedisRDB數據庫

2011-03-30 10:41:07

2021-05-07 16:19:36

異步編程Java線程

2010-09-25 14:48:55

SQL連接

2021-01-19 11:56:19

Python開發語言

2015-09-08 09:30:40

2010-09-08 12:43:31

“隱形”木馬啟動

2010-08-06 15:35:06

Flex服務器

2023-09-07 13:21:00

Linux軟件

2023-02-08 08:43:55

前端繼承原型

2021-06-16 07:02:22

Python方式郵件

2010-11-24 09:56:20

mysql拷貝表

2021-10-07 20:36:45

Redis集群場景

2021-08-02 11:13:28

人工智能機器學習技術
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 狠狠操在线 | 久久激情网 | 北条麻妃一区二区三区在线观看 | 久热久热 | 国产99久久精品 | 欧美成人精品欧美一级 | 午夜激情小视频 | 新av在线 | 波多野结衣先锋影音 | 日韩第一夜 | 欧美一区免费 | 亚洲成人精品一区 | 免费看91| av激情在线 | 成人欧美一区二区 | 色偷偷噜噜噜亚洲男人 | 蜜桃av人人夜夜澡人人爽 | 不卡一区二区三区四区 | 一本一道久久a久久精品蜜桃 | 精品91视频 | 欧美操操操 | 国产精品欧美一区喷水 | 日日网| 日一区二区 | 日本亚洲一区二区 | 亚洲一区二区中文字幕 | 国精久久 | 干干天天 | 国产日韩一区二区 | 欧美日韩亚洲一区 | 国产高清性xxxxxxxx | 欧产日产国产精品视频 | 欧美成人免费在线 | 国产精品不卡视频 | 亚洲精品一区二区三区在线 | 国产激情91久久精品导航 | 成人在线观看网址 | 午夜国产一区 | 天天精品综合 | 久操伊人 | 99re|