首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

过主动防御的几个技巧


http://www.gipsky.com/
一般的木马运行添加自启动就会被杀毒软件的主动防御或者360拦截,前几天在网上发现了几个注册表自启动的方法,效果还不错,也算是目前主动防御的一大死角了,连微点竟然也拦截不到。

  1.cmd运行前执行的程序(被动启动)

  HKEY_CURRENT_USERSoftwareMicrosoftCommand Processor

  AutoRun REG_SZ "xxx.exe"

  2.session manager(自启动)

  HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSession Manager

  HKEY_LOCAL_MACHINESYSTEMControlSet002ControlSession Manager

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager

  BootExecute REG_MULIT_SZ "autocheck autochk * xxx"

  瑞星就来了一个bsmain,用来开机查毒

  不过xxx.exe必须用Native API,不能用Win32API

  3.屏幕保护程序(被动启动)

  HKEY_USERS.DEFAULTControl PanelDesktop

  SCRNSAVE.EXE REG_SZ "xxx.scr"

  其实屏幕保护程序scr文件就是PE文件

  4.

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpolicies

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesRun

  "MSCONFIG"="%SystemRoot%xxx.exe"

  ??还有很多注册表项更改后,可以实现自启动,这里先写这几个,其他的去要测试.

  另外,还有一个偷换控制面板文件来被动启动的方式,控制面板文件在C:windowssystem32下

  的.cpl文件,这个文件类似与dll文件.方法给大家了,至于怎么利用,大家就各显神通吧!
<< 虚拟主机IIS防范入侵常见问题 了解ARP的攻击原理 阻止ARP攻击 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8