1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        黑客進入服務器“東躲西藏”自己的方法有哪些?

        發布時間:  2012/6/16 17:37:56
         以下的文章主要向大家講述的是黑客進入服務器隱藏自己的實際操作方法,以下的這些隱藏方案是本人在實際操作中自我總結出來的,具體看情況定了。 那么一般進入一臺服務器后隱藏自己的手段有:

        本人喜歡東躲西藏,所以總結出了一些隱藏的方案,具體看情況定了。

        那么一般進入一臺服務器后隱藏自己的手段有:

        1、superdoor克隆,但是有bug。榕哥的ca克隆,要依賴ipc,也不是很爽。

        2、創建count$這樣的隱藏帳號,netuser看不到,但是在“管理->用戶”里可以看到,而且在“我的電腦->屬性->用戶配置文件”里顯示未知帳號,而且在document and setting里,會有count$的文件夾,并不是特別好,我在3臺左右機子上作了結果都被kill了。

        3、寫一個guest.vbs啟動時創建一個帳號或者激活guest用戶或者tsinternetuser用戶,在注冊表里的winlogon里導入鍵值(事先做好),讓他開機自運行guest.vbs,這樣就創建了一個幽靈帳號。

        或者導入在[HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor]

        "AutoRun"="C:\\Program Files\\guest.vbs"

        這樣是關聯到cmd,只要運行就創建。

        4、像冰河那樣關聯到txt、exe,運行txt就運行我們的程序。

        5、在組策略里配置自運行項。

        6、設置文件關聯,重要運行記事本或者什么就激活vbs。

        7、種植hackdefender、hack'sdoor、winshell、武漢男生之類的后門,但是容易被查殺。如果沒有改造幾乎沒有效果,如果不被殺,那就……嘿嘿!

        8、夾雜文件,把經常用到的文件替換成rar自解壓文件。既包含原exe文件,又運行自己的程序(就是winrar做的不被查殺的捆綁),運行后就重復3,4,5的步驟,隨便你了。

        9、尋尋覓覓之間,發現hideadmin這個玩意好不錯,要求有administrator權限,隱藏以$結尾的用戶,帥呆了!命令行,管理界面,用戶配置文件里都找不到他的身影,一個字,強!強到我搞了好半天都不知道怎么去除了,只有讓他呆著吧!接著教主也有一個工具,有異曲同工之妙。

        10、替換服務,將telnet或者termsvc替換成別的服務或者建一個新的。

        11、手工在注冊表中克隆隱藏賬號,網上流傳的一個看似很爽的方法,但經本人的2000 server測試也許是不在域中的原因,根本不存在domains或者account這個鍵值,所以也就無從找起了。

        但還是詳述一下:

        Windows 2000和Windows NT里,默認管理員帳號的SID是固定的500(0x1f4),那么我們可以用機器里已經存在的一個帳號將SID為500的帳號進行克隆,在這里我們選擇的帳號是IUSR_MachineName (為了加強隱蔽性)。

        在cmd下,

        regedit /e admin.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4

        將SID為500的管理員帳號的相關信息導出,然后編輯admin.reg文件,將admin.reg文件的第三行

        [HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]

        最后的’1F4’修改為IUSR_MachineName的SID(大部分的機器該用戶的SID都為0x3E9,如果機器在最初安裝的時候沒有安裝IIS,而自己創建了帳號后再安裝IIS就有可能不是這個值),將Root.reg文件中的’1F4’修改為’3E9’后執行然后另外一個是你需要修改那個賬號的值。

        regedit /e iusr.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003E9

        將iusr.reg文件中“'V'=hex:0”開始一直到iusr.reg文件結束部分復制下來,然后替換掉adam.reg中同樣位置的部分。最后使用 regedit /s adam.reg 導入該Reg文件,然后運行 net user IUSR_MachineName password 修改IUSR_MachineName的密碼。ok,大功告成!

        現在IUSR_MachineName賬號擁有了管理員的權限,但是你使用net.exe和管理工具中的用戶管理都將看不到任何痕跡,即使你去察看所屬于的組和用戶,都和修改前沒有任何區別。

        以上的相關內容就是對黑客進入服務器隱藏自己的方法的介紹,望你能有所收獲。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          1
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线