Ahora, muchos clientes usan la prueba como una excusa. Después de usar la máquina de prueba, se usa para barrer la máquina de carne, o para realizar ataques de DDOS, o para hacer algunas redes como ataques de ARP y caballos. La aplicación, la estabilidad de la sala de equipos tiene un gran impacto, por lo que el proveedor de servicios formal general de IDC no tiene permitido realizar pruebas. Debido a que la máquina de prueba generalmente es solo una prueba corta, muchas personas se someten a la prueba después de la prueba. Backdoor, por lo que es conveniente seguir usándolo más tarde.
Hay muchas formas de hacer backdoors. Este software de hacking es muy numeroso. La intrusión de sethcexe es muy simple. Use el comando COPY para copiar cmd.exe a sethc.exe. ¡Simplemente presione SHIFT a la izquierda y puede abrir nuestra linda ventana de comandos de CMD SHELL (autoridad del sistema)! ---------------------- copia cmd.exe sethc.exe, finalmente reiniciado y entra en la interfaz de inicio de sesión ... ahora presionamos cinco veces MAYÚS izquierda .. Una ventana de comando cmd, es el shell (permisos del sistema) ... Use el comando DOS: net user administrator 123456 para configurar la contraseña del administrador en: 123456 .. Intente usar 123456 para iniciar sesión! ..
Por ejemplo, también puede usar CMD para reemplazar logon.scr y esperar a que el protector de pantalla obtenga CMDSHELL.
Sabiendo el principio, también es muy sencillo de manejar. Aquí hay dos métodos:
El primero es eliminar directamente el archivo sethc.exe en C: \\ WINDOWS \\ system32 y C: \\ WINDOWS \\ system32 \\ dllcache.
(Nota: el directorio dllcache está oculto y debería estar en la opción de carpeta. Seleccione " Mostrar todos los archivos y carpetas " cancele la opción para ocultar los archivos del sistema operativo protegidos por el sistema " para verlo.
2. Permisos para restringir los dos archivos C: \\ WINDOWS \\ system32 y C: \\ WINDOWS \\ system32 \\ dllcache en los dos directorios del archivo sethc.exe, (nota: el directorio dllcache está oculto, para estar en el texto En la opción de carpeta, seleccione " Mostrar todos los archivos y carpetas " cancele la opción para ocultar los archivos del sistema operativo protegidos por el sistema " para verlo.) Establezca Permisos para todos los usuarios (Todos) para deshabilitar la ejecución.
Las imágenes de arriba no se explicarán en detalle. Todo el mundo debería saber. La eliminación es peor que la prohibición directa. Esto evitará que se instale y cubra de nuevo.
El tamaño de la red administrada en la mañana se está expandiendo ráp
Uno cancela la función de acceso anónimo De forma predeterminada, el servidor FTP del sistema Wind
Sabemos que IIS puede permitir hasta 10 conexiones de cliente en los sistemas operativos Windows 200
Introducción: El nombre completo de PWS es Personal Web Server, adecuado para crear pequeños sitios
El shell se detuvo inesperadamente, la razón y la solución para Explorer.exe se reiniciaron
Servidor MYSQL uso de la CPU es una solución demasiado alta
La clave para la integración virtual del servidor: automatización de la gestión
Método de prueba del servidor Apache
Windows Server 2008 IIS 7 ejecuta el método de configuración php
Uso de RAID para implementar la función RAID en Linux (2)
Nginx + php subir solución de archivo grande
Deje que IIS soporte la descarga de archivos .apk
Cómo construir un sitio web WAP en IIS
Evite el problema de sincronización de hora del servidor de Windows
El software del servidor ftp Serv-U versión 6.1 confuso el problema
Ubuntu instala los pasos del controlador Nvidia Optimus
Barra de escritorio del sistema win7 fácil de jugar
IE8 no puede mostrar la solución de imagen png y la descarga del archivo de reparación relacionado
Solución Actualizar iTunes 12.1.0 no se puede conectar después de iTools
Sistema Win8 impresora stylus impresora personalizada papel ajustes gráfico tutorial
Windows Vista con Windows 7 instalado en Windows 7
La instalación de WIN7 CAD2006
¿Cómo actualizar la actualización de Win10 RS1 Preview 14257?