Tag:远程操控、Cmd Shell、双关联木马 | 实例、故障排除 | 网络
本文可以学到
>> 个人免杀木马后门DIY (二) Rootkit,黑客的最强后门 揭露盗号木马隐藏的后门 基于木马的黑客攻击技术 不再做肉鸡 轻松干掉黑客的后门 戳穿木马黑客 警惕洪水木马拒绝成为黑客的帮凶 黑客是如何骗取你执行木马的 警惕信鸽后门木马窥探隐私等 路由器存后门易被黑客利用 简单测试黑客工具中是否含有后门 音频输出的鞍前马后 后门 Ghost沦为木马窝黑客用它捉“肉鸡” 计算机网络中的黑客攻击与防御剖析 偷换概念的“马后炮” 官员落马后的“补缺时间” “老虎”落马后的表态学问 这样的后门莫开 走后门的风险 常见问题解答 当前所在位置:l。
(2).小而精:Evonsoft Tool汉化绿色版,界面清爽,操作简单。***地址:。
注册表中删除
点击“开始运行”,输入“regedit”打开注册表,到注册表中来删除木马的自启动文件:
[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run]
"MainBroad BackManager"="C://WINDOWS//wlloginproxy.exe"
恢复TXT文件关联
先***恢复文件关联的注册表文件(/cfan/200807/恢复REG.rar***),解压。双击“恢复txt.reg”,点击“确定”导入注册表,将TXT文件关联恢复。
恢复HLP文件关联
双击上步中解压出来的“恢复hlp.reg”,点击“确定”即可。
下段可以学到:防止Cmd Shell权限丢失的方法
老孙的方案二:预防Cmd Shell权限的丢失
小提示
Cmd Shell的获取大多是利用溢出攻击实现的,经过手工设置可以对溢出攻击进行有效的防御。
Windows 2000/2003系统
打开C:\WINNT\System32(系统安装在C盘),找到“cmd.exe”,用右键选择“属性”项,在“安全”标签下修改“cmd.exe”的访问权限,只保留刚刚新建立的用户对“cmd.exe”的完全控制权限,将其他用户全部删除,尤其是Everyone。
之后,找到“net.exe”文件,按照上述方法进行设置。如果还发现了“net1.exe”,也要设置一样的权限。
Windows XP系统
“cmd.exe”的“属性”选项里已经没有了“安全”标签。可以点击“开始运行”,输入“gpedit.msc”,打开“组策略”窗口。在组策略中,依次展开“计算机配置Windows 设置软件限制策略”,右击后,选择“创建新的策略”。然后,继续展开“软件限制策略其他规则”项,右击该项,选择“新建散列规则”。在弹出窗口中点击“浏览”按钮,选择C:\Windows\System32下的“cmd.exe”文件,设置“安全级别”为“不允许的”。
对“net.exe”文件执行同样的操作,进行限制,如***4。
***4
总结
清除木马只是在被攻击之后的应急解救措施,学会方案二中如何防止Cmd Shell权限的丢失,不给黑客留下后门,才能保证重要数据的安全性。