前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Shift 后门 简单学习

Shift 后门 简单学习

作者头像
全栈程序员站长
发布2022-10-02 11:40:57
6210
发布2022-10-02 11:40:57
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

https://www.cnblogs.com/BOHB-yunying/p/11695140.html

  • 过程参考上文链接

提出问题:整个过程并不复杂,但要实现攻击的前提条件,是已经打入目标主机,将C:\windows\system32\sethc.exe替换成C:\windows\system32\cmd.exe,所以这一步到底要如何做到?

  • 明白shift后门是如何产生的

就是windows系统自带的 5次shift键强制打开C:\windows\system32\sethc.exe,为了方便一些不方便人士特别设定的,sethc.exe可以被换成cmd的操作,在主机登陆界面靠此打开cmd,添加管理员账号,进入主机

  • 作用和危害

主机被入侵,管理员权限被攻击者拿到,以后攻击者可以像回家一样随便进入你的电脑

  • 如何防护

关闭sethc.exe功能,或者设置sethc.exe打开权限

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/192166.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年9月18日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档